Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Kerentanan Root Linux 12 Tahun
  • Sektor Bisnis
  • Sektor Personal

Kerentanan Root Linux 12 Tahun

3 min read
Kerentanan Root Linux 12 Tahun

Image credit: Freepix

Kerentanan Root Linux 12 Tahun – Sebuah kerentanan baru yang sangat serius, dijuluki sebagai Pack2TheRoot, ditemukan pada layanan latar belakang Linux yang populer, PackageKit.

Celah keamanan ini memungkinkan pengguna lokal biasa untuk menginstal atau menghapus paket sistem tanpa izin, yang pada akhirnya dapat disalahgunakan untuk memperoleh akses root (hak akses tertinggi) di sistem tersebut.

Kerentanan yang diidentifikasi sebagai CVE-2026-41651 ini menerima skor keparahan tinggi, yaitu 8.8 dari 10.

Yang mengejutkan, celah ini ternyata telah bersemayam selama hampir 12 tahun di dalam PackageKit, sebuah layanan yang digunakan oleh banyak distribusi Linux untuk mengelola instalasi dan pembaruan perangkat lunak.

Baca juga: Evolusi Phising Dulu vs Sekarang

Akar Masalah

Penelitian yang dilakukan oleh tim ahli keamanan mengungkap bahwa penyebab utama bug ini terletak pada cara PackageKit menangani permintaan manajemen paket.

Secara teknis, peneliti menemukan bahwa perintah seperti pkcon install dapat dieksekusi tanpa memerlukan autentikasi dalam kondisi tertentu, khususnya pada sistem berbasis Fedora.

Para peneliti bahkan memanfaatkan bantuan AI, yakni Claude Opus, untuk mengeksplorasi potensi eksploitasi dari perilaku tersebut hingga akhirnya menemukan celah kritis ini.

Meskipun informasi mengenai keberadaan kerentanan ini sudah dipublikasikan, detail teknis dan demonstrasi eksploitasi (Proof of Concept) sengaja belum diungkapkan sepenuhnya ke publik untuk memberikan waktu bagi para pengembang distribusi Linux menyebarkan tambalan (patch) keamanan.

Dampak dan Distribusi yang Terpengaruh

Celah keamanan ini telah ada sejak PackageKit versi 1.0.2 yang dirilis pada November 2014, dan memengaruhi semua versi hingga 1.3.4.

Mengingat PackageKit sering kali terpasang dan aktif secara otomatis (out-of-the-box) pada banyak sistem, dampaknya sangat luas.

Beberapa distribusi Linux populer yang telah dikonfirmasi rentan terhadap serangan ini antara lain:

  • Ubuntu Desktop: Versi 18.04, 24.04.4 (LTS), hingga 26.04 (LTS beta).
  • Ubuntu Server: Versi 22.04 hingga 24.04 (LTS).
  • Debian Desktop: Trixie 13.4.
  • Fedora 43: Baik versi Desktop maupun Server.
  • RockyLinux Desktop: Versi 10.1.

Daftar ini tidaklah menyeluruh. Jika Anda menggunakan distribusi Linux apa pun yang menjalankan PackageKit, sistem Anda harus dianggap berisiko hingga pembaruan dilakukan.

Baca juga: Spiderman Serang Eropa Siap Ancam RI

Langkah Penjagaan dan Mitigasi

Meskipun belum ada laporan mengenai eksploitasi massal di alam liar, peneliti mencatat bahwa tanda-tanda serangan dapat dikenali melalui log sistem.

Eksploitasi yang berhasil sering kali menyebabkan layanan PackageKit mengalami kegagalan (assertion failure) dan berhenti mendadak (crash).

Berikut adalah langkah-langkah yang harus segera diambil untuk mengamankan sistem Anda:

1. Segera Perbarui ke Versi 1.3.5

Ini adalah langkah paling krusial. Pastikan PackageKit Anda telah diperbarui ke versi 1.3.5 atau yang lebih baru untuk menutup celah Pack2TheRoot.

2. Cek Versi Terpasang

Gunakan perintah berikut untuk memeriksa apakah versi yang rentan masih ada di sistem Anda:

Untuk pengguna berbasis Debian/Ubuntu: dpkg -l | grep -i packagekit

Untuk pengguna berbasis Red Hat/Fedora/CentOS: rpm -qa | grep -i packagekit

  • Pantau Status Daemon: Anda dapat menjalankan perintah systemctl status packagekit atau pkmon untuk melihat apakah layanan tersebut sedang berjalan dan berisiko.
  • Audit Log Sistem: Periksa log sistem secara rutin untuk mencari tanda-tanda crash pada PackageKit yang mencurigakan, yang mungkin mengindikasikan upaya eksploitasi yang gagal.
  • Gunakan Proteksi Berlapis: Solusi keamanan dari ESET untuk Linux dapat membantu mendeteksi aktivitas mencurigakan yang mencoba mengeksploitasi hak akses di tingkat lokal dan memberikan peringatan dini jika ada proses yang mencoba memanipulasi manajemen paket secara tidak wajar.

Kewaspadaan Terhadap Kerentanan Warisan

Kasus Pack2TheRoot mengingatkan kita bahwa kerentanan serius bisa bersembunyi selama lebih dari satu dekade dalam kode yang kita anggap aman.

Di tahun 2026 ini, menjaga keamanan Linux bukan hanya soal menangkal ancaman dari luar, tetapi juga tentang memastikan komponen internal sistem tetap diperbarui.

Segera lakukan pembaruan sistem Anda hari ini untuk memastikan hak akses tertinggi (root) tetap berada di tangan yang tepat.

 

 

 

 

 

Baca artikel lainnya: 

  • Langkah Menghentikan Penipuan Online Modern
  • Ekstensi Palsu Bobol 4 Juta Akun
  • Zero Trust Verifikasi Dulu Akses Kemudian
  • Predator Infeksi Korban Hanya dengan Melihat Iklan
  • Botnet Pecah Rekor Indonesia Terlibat
  • Kontroversi dan Risiko Penggunaan Telegram
  • Kedok Privasi Telegram
  • Klien YouTube SmartTube di Android Disusupi Malware
  • Blender Bukan Sembarang Blender Bisa Tanam Malware
  • Sha1-Hulud Hapus Data dan Curi Kredensial
  • Strategi Zero Trust Lawan Phising

 

 

 

Sumber berita:

 

Prosperita IT News

Post navigation

Previous CAPTCHA Palsu Kuras Tagihan Telepon

artikel terkini

Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026

Lainnya

Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun
3 min read
  • Sektor Bisnis
  • Sektor Personal

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon
4 min read
  • Sektor Personal

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber
4 min read
  • Sektor Bisnis
  • Teknologi

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook
3 min read
  • Sektor Bisnis
  • Teknologi

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
PROSPERITA IT News | DarkNews by AF themes.