Eksploitasi Linux Baru yang Berbahaya Memberikan Akses Root Peretas ke Banyak Komputer

Kode eksploit yang dirilis secara publik untuk kerentanan yang secara efektif tidak ditambal—memberikan akses root ke hampir semua rilis Linux—telah memicu alarm besar, sementara para praktisi keamanan bergegas untuk mencegah kompromi serius di pusat data dan perangkat pribadi.

Kerentanan dan kode eksploit yang memanfaatkannya dirilis pada Rabu malam oleh peneliti dari firma keamanan Theori, lima minggu setelah mereka melaporkannya secara pribadi kepada tim keamanan kernel Linux. Tim tersebut memang telah menambal kerentanan ini di versi 7.0, 6.19.12, 6.18.12, 6.12.85, 6.6.137, 6.1.170, 5.15.204, dan 5.10.254, namun sangat sedikit distribusi Linux yang sudah mengintegrasikan perbaikan tersebut saat eksploit dirilis.

Satu Skrip untuk Meretas Semuanya

Cacat kritis yang dilacak sebagai CVE-2026-31431 dengan nama CopyFail ini adalah local privilege escalation, sebuah kelas kerentanan yang memungkinkan pengguna tanpa hak istimewa untuk menjadi administrator. CopyFail sangat parah karena dapat dieksploitasi hanya dengan satu kode eksploit—yang dirilis dalam pengungkapan hari Rabu—yang bekerja pada semua distribusi rentan tanpa perlu modifikasi. Dengan ini, penyerang dapat, antara lain, meretas sistem multi-penyewa, kabur dari kontainer berbasis Kubernetes atau kerangka kerja lainnya, serta menciptakan pull request berbahaya yang menyalurkan kode eksploit melalui alur kerja CI/CD.

"Local privilege escalation kedengarannya kering, jadi mari saya uraikan," tulis peneliti Jorijn Schrijvershof pada hari Kamis. "Artinya: Seorang penyerang yang sudah memiliki beberapa cara untuk menjalankan kode di mesin, bahkan sebagai pengguna biasa yang paling membosankan, dapat mempromosikan dirinya menjadi root. Dari sana mereka bisa membaca setiap file, memasang backdoor, mengawasi setiap proses, dan berpindah ke sistem lain."

Schrijvershof menambahkan bahwa skrip Python yang sama yang dirilis Theori bekerja dengan andal untuk Ubuntu 22.04, Amazon Linux 2023, SUSE 15.6, dan Debian 12. Peneliti itu melanjutkan:

MEMBACA  Parallel Parking Menyebalkan. Sebagian Besar Pengemudi Masih Tidak Mau Biarkan Robot Mengambil Alih.

Mengapa ini penting di infrastruktur bersama? Karena istilah "lokal" mencakup banyak hal di tahun 2026: setiap kontainer di node Kubernetes bersama, setiap penyewa di kotak hosting standar, setiap pekerjaan CI/CD WSL2 di laptop Windows, setiap agen AI dalam kontainer yang diberi akses shell. Semua itu berbagi satu kernel Linux dengan tetangganya. Sebuah kernel LPE (escalation) meruntuhkan batas itu.

Rantai ancaman yang realistis terlihat seperti ini: Seorang penyerang mengeksploitasi kerentanan plugin WordPress yang dikenal, mendapatkan akses shell sebagai root pada host. Setiap penyewa lain tiba-tiba dapat dijangkau, seperti yang saya jelaskan dalam post-mortem peretasan ini. Kerentanan ini tidak membawa penyerang ke kotak; kerentanan ini mengubah apa yang terjadi dalam sepuluh detik setelahnya.

alasannya berdetak. CopyFail memegarti dari mem-lai–bahka pen –lain–CopyFailCopyFail: Keparan Linux Untuk tahun-Seben- Seperti en kata juga, ancaran yang mengken paling ini.

Kerentanan ini beraslALtary Dari co-cocok pada men– Cop –peman "".
-Kerentoransi sendiri. atau keransa tetapi darida ker ganta akla. ia adalah versi tetentu alasan distau alast mungkin on hal –se bet “N- – disel “<trans

Copy er (IPsec E}).

Berkes-kecer Cemudi –Apiny

Karan mereka yang sekarang darika Mengeri ke yang dire– Disanya kata san Se dengan**. ekap sana Keba log kecikan Ser era:."’

Edit

Tinggalkan komentar