Pendahuluan
Bagi pengguna Linux, perintah sudo adalah makanan sehari-hari. Ia adalah “penjaga pintu” yang kita minta tolong saat ingin melakukan tugas penting (seperti menginstal aplikasi atau mengubah pengaturan sistem). Kita percaya bahwa sudo hanya akan memberi izin jika kita punya kuncinya (password).
Namun, bagaimana jika penjaga pintu ini bisa ditipu?
Baru-baru ini, ditemukan sebuah celah keamanan serius dengan kode CVE-2025-32463 pada program Sudo. Celah ini sangat berbahaya karena memungkinkan pengguna biasa—yang seharusnya tidak punya kuasa—untuk tiba-tiba mendapatkan hak akses penuh (Root) hanya dengan sedikit trik licik.
Bagaimana Sudo Bisa Dikelabui? (Penjelasan Sederhana)
Masalah ini terletak pada fitur Sudo yang disebut chroot.
Bayangkan chroot sebagai sebuah “ruang isolasi” atau kotak pasir. Biasanya, fitur ini digunakan untuk menjalankan program di lingkungan terpisah agar tidak mengganggu sistem utama.
Trik Penyerang:
Sudo memiliki kelemahan dalam cara ia memproses file konfigurasi saat masuk ke “ruang isolasi” ini.
-
Penyerang membuat sebuah “ruang isolasi” palsu yang berisi instruksi-instruksi jebakan.
-
Penyerang menyuruh Sudo masuk ke ruang tersebut.
-
Karena Sudo versi ini “terlalu polos”, ia membaca instruksi jebakan tersebut sebelum sempat mengamankan diri.
-
Akibatnya, Sudo tanpa sadar memberikan kunci emas (akses Root) kepada penyerang.
Hebatnya (dan seramnya), serangan ini bisa dilakukan tanpa perlu tahu password root asli!
Dampak: Dari Rakyat Biasa Menjadi Raja
Dalam istilah keamanan siber, ini disebut Local Privilege Escalation (LPE) atau Eskalasi Hak Istimewa Lokal.
Dampaknya sangat fatal:
-
Penguasaan Penuh: Pengguna biasa (misalnya akun tamu atau akun karyawan level rendah) tiba-tiba memiliki kekuatan setara Administrator.
-
Bebas Melakukan Apa Saja: Penyerang bisa menghapus semua data di server, mengubah password orang lain, menanam virus (malware), atau menyembunyikan jejak kejahatan mereka seolah-olah tidak pernah terjadi apa-apa.
-
Target Luas: Celah ini mengancam banyak sistem, mulai dari server perusahaan, komputer desktop (Ubuntu, Fedora, dll), hingga sistem cloud.
Cara Memeriksa dan Memperbaiki
Jangan panik, solusinya cukup mudah. Anda hanya perlu memeriksa versi Sudo Anda dan melakukan update.
1. Cek Versi Sudo Anda
Buka terminal (layar hitam) di komputer/server Linux Anda, lalu ketik:
Bash
sudo --version
Perhatikan angkanya. Jika versi Sudo Anda berada di antara 1.9.14 hingga 1.9.17, maka sistem Anda BERBAHAYA dan perlu segera diperbaiki.
2. Lakukan Update Segera
Para pengembang Sudo sudah merilis obat penawarnya (patch). Anda hanya perlu memperbarui paket sudo ke versi terbaru (biasanya versi 1.9.17p1 atau lebih baru).
Ketik perintah berikut sesuai sistem operasi Anda:
-
Untuk Ubuntu/Debian/Kali Linux:
Bash
sudo apt update && sudo apt install sudo -
Untuk CentOS/RHEL/Fedora:
Bashsudo yum update sudo
Kesimpulan
CVE-2025-32463 mengajarkan kita bahwa program yang paling sering kita gunakan dan paling kita percaya sekalipun bisa memiliki celah.
Jangan menunda. Luangkan waktu 1 menit sekarang juga untuk mengecek versi sudo di server atau laptop Linux Anda. Tindakan kecil ini bisa menyelamatkan seluruh data Anda dari pengambilalihan sistem oleh pihak yang tidak bertanggung jawab.










1 Comment
CVE-2024-24919: Celah Kritis Check Point VPN yang Membocorkan Password - buletinsiber.com
2 days ago[…] baca juga : CVE-2025-32463: Bahaya Akses Root Instan Melalui Celah Sudo […]