Home / Teknologi / Celah “Sudo” Bikin Pengguna Biasa Bisa Jadi Root!

Celah “Sudo” Bikin Pengguna Biasa Bisa Jadi Root!

Eksploitasi Baru Bikin Sistem Linux dan macOS Rawan

Sebuah temuan dari akun riset keamanan @NullSecurityX mengguncang komunitas teknologi dunia. Dalam cuitannya, ia mengungkap adanya celah logika di fitur sudo --chroot yang memungkinkan siapa pun dengan akses lokal bisa naik pangkat jadi root (administrator penuh) tanpa izin!

Temuan ini kemudian dikonfirmasi oleh berbagai lembaga keamanan siber — termasuk CISA (Cybersecurity and Infrastructure Security Agency) di Amerika Serikat — dan kini masuk daftar CVE-2025-32463, celah berbahaya yang sudah dieksploitasi di dunia nyata.


🧩 Apa Itu Sudo dan Mengapa Ini Berbahaya?

  • Sudo adalah perintah di Linux dan macOS yang memberi izin sementara kepada pengguna biasa untuk menjalankan tugas sebagai admin.
  • Idealnya, hanya pengguna tertentu yang diizinkan, dan semua tindakan diawasi.
  • Tapi celah ini memungkinkan pengguna biasa untuk langsung “naik tahta” jadi admin lewat cara licik.

💥 Bagaimana Cara Eksploitasinya Bekerja?

“Bug ini memanfaatkan kesalahan urutan logika di dalam sudo,” tulis @NullSecurityX.

Berikut ilustrasi sederhananya:

🔧 Langkah Eksploitasi (Disederhanakan)

  1. Penyerang membuat folder khusus (contoh: /tmp/fake_root).
  2. Di dalamnya, mereka taruh file palsu yang akan dimuat sistem (nsswitch.conf & pustaka jahat).
  3. Jalankan perintah seperti: sudo -R /tmp/fake_root /usr/bin/id
  4. Karena logika sudo salah urut, sistem terlanjur memuat file jahat sebagai root.
  5. Boom 💣! Penyerang kini punya hak penuh di sistem.

🎯 Intinya:
Sudo memeriksa “izin keamanan” setelah terlanjur menjalankan proses di dalam direktori palsu.
Ini seperti mengecek KTP setelah orangnya sudah masuk ruang server.


🔎 Siapa yang Terpengaruh?

  • Semua sistem yang menjalankan sudo versi 1.9.14 – 1.9.17
  • Termasuk distribusi Ubuntu, Debian, Red Hat, Fedora, macOS, dan sistem berbasis Unix lainnya
  • Server, laptop, dan mesin virtual di cloud juga bisa terdampak

📉 Dampaknya Jika Diserang

RisikoDampak
💀 Akses root tanpa izinPenyerang bisa ubah file, hapus data, instal malware
🔓 Backdoor permanenSistem bisa dikuasai diam-diam
🌐 Serangan jaringanPenyerang bisa loncat ke server lain
🏢 Kerugian organisasiDowntime, bocor data, reputasi rusak

🛡️ Bagaimana Cara Melindungi Diri?

Berikut langkah mudah yang disarankan para pakar keamanan:

1. Periksa versi sudo
Jalankan di terminal:

sudo --version

Kalau versinya 1.9.14 – 1.9.17, berarti rentan!

2. Segera perbarui
Gunakan versi 1.9.17p1 atau lebih baru.

sudo apt update && sudo apt upgrade

3. Nonaktifkan chroot sementara
Tambahkan baris berikut di /etc/sudoers:

Defaults !use_chroot

4. Perkuat folder sementara
Gunakan opsi keamanan:

mount -o remount,noexec,nosuid,nodev /tmp

5. Audit pengguna & log
Pantau siapa yang menggunakan sudo dan dari mana perintah dijalankan.


🧠 Singkatnya…

FaktaKeterangan
🧩 Nama celahCVE-2025-32463
🛠️ KomponenSudo (fitur --chroot)
⚙️ Jenis bugLocal Privilege Escalation
🚨 StatusSudah dieksploitasi di alam liar
🧰 Patch tersediaYa (versi 1.9.17p1 ke atas)
🧍 DampakAkses root lokal tanpa izin
🏁 SolusiUpdate & nonaktifkan chroot

📢 Pesan Penutup

Celah ini jadi pengingat:

Kadang yang paling berbahaya bukan hacker di luar sana, tapi celah kecil di dalam sistem sendiri.

Jangan tunggu diretas. Periksa, patch, dan pantau sekarang juga.
Untuk admin IT dan sysadmin: audit versi sudo Anda hari ini — sebelum ada yang diam-diam jadi root di server Anda.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *