Title: Message
Fyi,
==============================
CV. RONAR  http://www.ronar.co.id/
Contract Computer Maintenance
Antivirus, Data Recovery & Security
==============================
----- Original Message -----
From: Vaksin.com
Sent: Monday, June 24, 2002 9:52 PM
Subject: [vaksin.com] > 90 % Apache Webserver Indonesia rentan di Eksploit

> 90 % Apache Webserver Indonesia rentan di Eksploit

24 Juni 2002

 

http://www.cnn.com/2002/TECH/industry/06/18/computer.security.ap/index.html

http://online.securityfocus.com/archive/1/278288/2002-06-21/2002-06-27/0

http://httpd.apache.org/info/security_bulletin_20020620.txt

http://online.securityfocus.com/archive/1/277830

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0392

 

 

Setelah IIS, kini giliran Apache Webserver yang dieksploitasi. Apache webserver, web server paling populer di jagad internet yang digunakan oleh sekitar 60 % dari web server di internet, dan menjadi andalan IBM dan Oracle dipercaya sebagai produk yang sangat handal dan sulit untuk dieksploitasi ternyata mengandung celah keamanan yang berbahaya dan dapat disalahgunakan oleh pihak yang tidak bertanggung jawab untuk mengubah isi website dan serangan denial of service.

Setelah diumumkan oleh Internet Security System http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20502 pada tanggal 17 Juni 2002, baru ketahuan bahwa celah keamanan ini sudah lama diketahui oleh sebagian kecil pihak dan sudah ada beberapa website yang menjadi korban dan disinyalir terkait erat dengan celah keamanan ini. Pada awalnya, banyak pihak / ahli mengklaim bahwa celah keamanan tersebut hanya terjadi jika menggunakan Apache di win32 dan eksploitasi tersebut tidak akan bisa dilakukan diplatform *nix 32 bit dan variannya.

 

Beberapa hari setelah celah keamanan tersebut diumumkan dan para ahli mengklaim kebalnya varian *nix32 terhadap eksploitasi tersebut, Gobbles Security menyebarkan source code yang dapat digunakan untuk melakukan eksploitasi terhadap web server Apache yang berjalan di platform FreeBSD, NetBSD dan OpenBSD, platform yang diyakini memiliki tingkat keamanan sangat tinggi sehingga mengejutkan para ahli sekuriti. Gobbles bahkan menambahkan bahwa mereka telah berhasil mengekploitasi celah keamanan tersebut pada sistem operasi :

  • Sun Solaris 6-8 (sparc/x86)

  • Linux (GNU) 2.4 (x86)

Walaupun sampai hari ini source code untuk platform Sun Solaris dan Linux belum disebarkan, Mandrakesoft mengeluarkan pemberitahuan kepada para penggunanya Mandrake Linux untuk melakukan update atas instalasi Apache secepatnya dan mengakui bahwa celah keamanan tersebut terbukti dapat dieksploitasi termasuk pada platform Mandrake versi 32bit dan 64bit. Dengan memanfaatkan celah ini, bahkan memungkinkan penyusup untuk masuk ke akses root. Secara sportif Mandrake juga mengakui kebenaran Gobbles Security yang membuktikan bahwa oksploitasi atas sistem diluar windows juga berlaku.

 

Bagi anda pengguna Apache sebelum versi lama sangat disarankan untuk melakukan update ke versi 1.3.26 dan 2.0.37 dengan masuk ke alamat http://www.apache.org/dist/httpd/

 

Menurut pengamatan Vaksin.com secara acak atas beberapa IP, sampai dengan tanggal 24 Juni 2002 hanya sedikit dari Administrator pengguna Apache Web Server di Indonesia yang melakukan update atas server mereka dan lebih dari 90 % Web Server Apache masih rentan terhadap serangan atas celah keamanan ini. Dikhawatirkan, kejadian yang sama dengan kasus IIS Server terulang dimana server IIS menularkan CodeRed karena Administratornya tidak disiplin melakukan update atas vulnerability yang ditemukan pada IIS server waktu itu, padahal updatenya telah tersedia dan tinggal di download.

 

Adapun website yang sudah melakukan update atas server Apache mereka adalah :

 

 

Sedangkan website yang belum melakukan update sampai dengan saat dibuatnya berita ini (24 Juni 2002 21:35)adalah :

 

Vaksin.com

-- www.vaksin.com --
Certified :
~~~~~~~~~~~~~~~~~~~
~~|VIRUS OUTSIDE|~~
~~~~~~~~~~~~~~~~~~~ 
Norman Virus Control

by : vaksin.com
Call 021-526-9434
Antivirus Specialist
-- www.vaksin.com --

Kirim email ke