Apa Itu Serangan Log Injection

Apa Itu Serangan Log Injection

Developer harus memperhatikan resiko dari read dan write application log, terutama jika mereka membersihkan dan memvalidasi input sebelum mereka mencapai file log. Log yang rentan terhadap serangan log injection mungkin telah disusupi oleh pengguna jahat untuk menutupi jejak serangan yang berhasil mereka lakukan dengan entri yang dapat menyesatkan. Hal ini dikenal juga sebagai repudiation attack.

Aplikasi yang tidak mengamankan log tindakan pengguna mungkin rentan terhadap pengguna yang menolak tindakan. Bayangkan jika satu aplikasi melakukan request log dalam format ini: Date, Time, Username, ID, Source IP, dan Request.

Parameter datang langsung dari request tanpa validasi input: Cookie: PHPSESSID=pltmp1obqfig09bs9gfeersju3; username=sdr; id=Justin.

Penyerang mungkin akan memodifikasi id parameter untuk mengisi log dengan masukan yang error seperti: Cookie: PHPSESSID=pltmp1obqfig09bs9gfeersju3; username=sdr; id=\r\n [FAKE ENTRY]

Pada beberapa platform, jika log tidak lolos dari secara benar dari null bytes, sisa string yang seharusnya dicatat tidak boleh dicatat. Contohnya: Cookie: PHPSESSID=pltmp1obqfig09bs9gfeersju3; username=sdr; id=%00

Hal ini dapa mengakibatkan entri log individu tersebut berhenti pada kolom id: Date, Time, Username, …

Satu contoh serangan log injection di dunia nyata terjadi pada tool monitoring SSHD popular, DenyHosts. DenyHosts memonitor log SSH dan secara dinamis memblokir alamat source IP dari koneksi, yang menghadirkan terlalu banyak kegagalan autentikasi. Versi 2.6 rentan terhadap serangan log injection yang dapat menyebabkan serangan denial of services (DoS) dari layanan SSH.

Karena pengguna diizinkan untuk menentukan nama pengguna yang masuk ke log, penyerang dapat menentukan sendiri nama pengguna yang dia inginkan ke dalam file /etc/host.deny, yang dapat mengontrol akses ke SSH. Dengan menentukan semua pengguna, penyerang dapat membuat penutupan layanan SSH secara lengkap di dalam mesin, mencegah siapa saja dari luar untuk melalukan koneksi.

Semua log dan sistem monitoring harus memerlukan validasi yang ketat untuk mencegah serangan yang memotong entri yang menyebabkan hilangnya informasi. Jenis serangan log injection yang paling serius akan memungkinkan sistem yang digunakan untuk memantau log agar tergangggu, sehingga membuat respon insiden sangat sulit jika tidak ada bukti serangan yang dilakukan.

 

Jakartawebhosting.com menyediakan layanan Web Hosting, dengan kecepatan dan stabilitas pusat data dan server yang baik, up time server 99,9%, team support yang siap membantu 24 jam dan biaya langganan yang menarik.