MR • 10 Sep 2025 09:52
NightshadeC2: Botnet Baru Manfaatkan “UAC Prompt Bombing”, Sasar Windows dan Curi Data Selengkapnya
Telah ditemukan kerentanan kritis pada kernel Linux dengan kode CVE-2026-31431 yang dikenal dengan nama “Copy Fail”. Kerentanan ini memungkinkan pengguna biasa (non-privileged user) meningkatkan hak akses menjadi administrator (root) melalui eksploitasi pada mekanisme kernel tertentu.
Eksploitasi terhadap kerentanan ini tergolong mudah dilakukan dan contoh eksploitasi publik (Proof of Concept/PoC) telah tersedia. Sistem Linux yang digunakan pada server multi-user, lingkungan container, Kubernetes, CI/CD runner, maupun platform SaaS berisiko tinggi terdampak apabila belum menerapkan patch keamanan terbaru.
Kerentanan berada pada komponen kernel Linux yang menangani proses tertentu di memori sistem. Penyerang dapat memanfaatkan kelemahan tersebut untuk menjalankan manipulasi proses sehingga memperoleh hak akses root secara tidak sah.
Eksploitasi umumnya dilakukan dengan tahapan sebagai berikut:
Kerentanan ini dapat menyebabkan:
Kernel Linux yang digunakan sejak tahun 2017 hingga sebelum patch keamanan April 2026 berpotensi terdampak, meliputi:
Distribusi yang telah dikonfirmasi terdampak antara lain:
Distribusi lain seperti Debian, Fedora, Rocky Linux, AlmaLinux, Arch Linux, dan sistem embedded berbasis Linux juga berpotensi terdampak apabila belum menerapkan pembaruan keamanan resmi.
Administrator sistem disarankan segera melakukan pembaruan kernel Linux ke versi terbaru yang telah disediakan vendor masing-masing.
-Contoh pembaruan pada Debian/Ubuntu:
sudo apt update && sudo apt upgrade -y
sudo reboot
-Contoh pembaruan pada RHEL/CentOS/SUSE:
sudo yum update kernel -y
sudo reboot
-Mitigasi sementara apabila patch belum tersedia:
Disable modul algif_aead jika belum patch
echo "install algif_aead /bin/false" >
/etc/modprobe.d/disable-algif.conf
rmmod algif_aead
CSIRT KOMDIGI merekomendasikan langkah-langkah berikut:
Kerentanan CVE-2026-31431 “Copy Fail” merupakan ancaman serius bagi ekosistem Linux karena berpotensi memberikan akses root kepada penyerang secara tidak sah. Mengingat eksploitasi telah tersedia secara publik dan risiko dampaknya tinggi, seluruh pengelola sistem diimbau segera melakukan mitigasi dan pembaruan keamanan guna mencegah kompromi sistem lebih lanjut.
Sumber Referensi:
MR • 05 Des 2025 09:31
Next.js Modern Kena Celah RCE Kritis, Server Bisa Diambil Alih Lewat RSC Selengkapnya