Pengantar

Pada sistem Linux, konsep least privilege menjadi fondasi utama keamanan. User biasa tidak seharusnya memiliki akses penuh ke sistem. Namun dalam praktiknya, kesalahan konfigurasi sering kali membuka celah serius yang dapat dimanfaatkan penyerang untuk melakukan privilege escalation—khususnya melalui file sudoers.

Miskonfigurasi sudoers memungkinkan user non-root menjalankan perintah tertentu dengan hak istimewa tinggi. Jika celah ini dieksploitasi, penyerang dapat meningkatkan hak aksesnya hingga menjadi root, mengambil alih sistem sepenuhnya. Artikel ini membedah bagaimana skenario tersebut terjadi dan bagaimana cara mencegahnya.


Apa Itu Privilege Escalation?

Privilege escalation adalah teknik di mana penyerang menaikkan level hak aksesnya dari user biasa menjadi user dengan privilese lebih tinggi, seperti root atau administrator.

Dalam konteks Linux, privilege escalation sering terjadi akibat:

  • Miskonfigurasi sistem

  • Binary dengan permission berbahaya

  • Kesalahan pengaturan sudoers

  • Vulnerability kernel atau aplikasi

baca juga : The CAP Theorem: Bagaimana Memilih Database yang Tepat Tanpa Mengorbankan Integritas Data saat Terjadi Network Partition


Peran File Sudoers dalam Sistem Linux

Apa Itu Sudo dan Sudoers?

sodu memungkinkan user menjalankan perintah sebagai user lain (biasanya root). Aturan penggunaan sudo diatur dalam file /etc/sudoers.

Menurut dokumentasi resmi Linux, sudoers menentukan siapa boleh menjalankan perintah apa, sebagai user apa, dan dari mana (dikutip dari man7.org ).


Contoh Entri Sudoers

user1 ALL=(ALL) NOPASSWD: /usr/bin/vim

Sekilas tampak aman, tetapi konfigurasi seperti ini bisa berbahaya jika tidak dipahami dengan benar.


Bagaimana Miskonfigurasi Sudoers Dieksploitasi?

NOPASSWD dan Bahayanya

Opsi NOPASSWD memungkinkan user menjalankan perintah tanpa memasukkan password. Jika diberikan ke binary yang bisa menjalankan shell, ini menjadi jalur langsung menuju root.


Binary “Aman” yang Ternyata Berbahaya

Beberapa binary seperti:

  • vim

  • less

  • awk

  • find

  • python

dapat menjalankan perintah shell dari dalam program.

GTFOBins mendokumentasikan secara lengkap bagaimana binary legal dapat digunakan untuk privilege escalation (dikutip dari GTFOBins).


Contoh Skenario Eksploitasi

  1. User biasa menjalankan:

    sudo vim
  2. Di dalam vim, penyerang menjalankan:

    :! /bin/bash
  3. Shell terbuka dengan hak akses root

Tanpa exploit kernel, tanpa malware—hanya memanfaatkan konfigurasi sudoers yang keliru.

baca juga : Blind SQL Injection: Serangan Senyap yang Mengungkap Celah Keamanan Database


Dampak Keamanan dari Privilege Escalation

Pengambilalihan Sistem Penuh

Akses root memungkinkan:

  • Mengubah konfigurasi sistem

  • Menghapus log

  • Menanam backdoor

  • Mengontrol seluruh server


Persistensi & Lateral Movement

Setelah mendapatkan root, penyerang dapat:

  • Menambahkan user baru

  • Mengubah SSH config

  • Menyebar ke sistem lain di jaringan


Cara Mendeteksi dan Mencegah Miskonfigurasi Sudoers

Audit Hak Akses Sudo

Gunakan:

sudo -l

untuk melihat perintah apa saja yang bisa dijalankan user dengan sudo.


Hindari Memberikan Sudo ke Binary Interaktif

Jangan berikan akses sudo ke:

  • Editor teks

  • Interpreter bahasa pemrograman

  • Tools yang mendukung shell escape


Gunakan Prinsip Least Privilege

Berikan:

  • Perintah spesifik

  • Argumen spesifik

  • Tanpa NOPASSWD jika tidak benar-benar diperlukan

baca juga : Mengenal Arsitektur Mamba dan State Space Models (SSM) dalam Pemrosesan Data Sekuensial Modern


Kesimpulan

Privilege escalation melalui miskonfigurasi sudoers adalah salah satu teknik paling sering digunakan dalam kompromi sistem Linux. Masalah ini bukan berasal dari bug kompleks, melainkan dari kesalahan konfigurasi manusia yang terlihat sepele.

Dengan memahami cara kerja sudoers, mengenali binary berisiko, serta melakukan audit rutin, administrator dapat menutup jalur eksploitasi yang sering dimanfaatkan hacker untuk mendapatkan akses root secara diam-diam.