Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Dirty Frag Guncang Komunitas Linux
  • Sektor Bisnis
  • Sektor Personal

Dirty Frag Guncang Komunitas Linux

3 min read
Dirty Frag Guncang Komunitas Linux

Image credit: Pixabay,

Dirty Frag Guncang Komunitas Linux – Sebuah eksploitasi zero-day baru pada sistem operasi Linux, yang dinamakan “Dirty Frag”, memiliki kemampuan yang menakutkan.

Eksploitasi ini diketahui sangat berbahaya karena memungkinkan penyerang lokal untuk mendapatkan hak akses root hanya dengan satu perintah sederhana.

Celah ini berdampak pada sebagian besar distribusi utama Linux dan memiliki tingkat keberhasilan eksploitasi yang sangat tinggi.

Peneliti keamanan Hyunwoo Kim, yang mengungkapkan temuan ini pada 7 Mei 2026, menjelaskan bahwa kerentanan eskalasi hak istimewa lokal (local privilege escalation).

Ini sebenarnya telah ada di dalam kernel Linux selama kurang lebih sembilan tahun, tepatnya pada antarmuka algoritma kriptografi algif_aead.

Baca juga: Infiltrasi Storm Data Indonesia Jadi Incaran

Mekanisme Kerja Dirty Frag

Dirty Frag bekerja dengan cara merantai (chaining) dua kelemahan kernel yang terpisah, yaitu kerentanan Page-Cache Write pada xfrm-ESP dan RxRPC.

Dengan menggabungkan keduanya, penyerang dapat memodifikasi file sistem yang dilindungi di dalam memori tanpa izin, yang kemudian berujung pada penguasaan akses root secara penuh.

Secara teknis, Dirty Frag termasuk dalam kelas kerentanan yang sama dengan celah legendaris lainnya seperti Dirty Pipe dan Copy Fail.

Namun, perbedaannya terletak pada target eksploitasinya yang menyasar bidang fragment pada struktur data kernel yang berbeda.

Beberapa poin krusial mengenai Dirty Frag meliputi:

  • Bukan Race Condition: Berbeda dengan banyak eksploitasi kernel lainnya, Dirty Frag adalah kesalahan logika deterministik. Artinya, keberhasilannya tidak bergantung pada waktu (timing), sehingga sangat stabil dan tidak menyebabkan sistem macet (panic) jika gagal.
  • Tingkat Keberhasilan Tinggi: Karena sifatnya yang stabil, eksploitasi ini hampir selalu berhasil mendapatkan akses root pada percobaan pertama.
  • Dampak Luas: Berbagai distribusi besar seperti Ubuntu, Red Hat Enterprise Linux (RHEL), CentOS Stream, AlmaLinux, openSUSE Tumbleweed, dan Fedora dipastikan terdampak.

Status Patch dan Identifikasi CVE

Hingga saat laporan ini diterbitkan, sebagian besar distribusi Linux masih dalam proses merilis pembaruan keamanan.

Situasi menjadi mendesak karena dokumen teknis dan bukti konsep (Proof-of-Concept/PoC) telah bocor ke publik sebelum patch tersedia secara luas.

Kedua celah yang dirantai oleh Dirty Frag kini telah mendapatkan identitas pelacakan resmi:

  • Kerentanan xfrm-ESP: CVE-2026-43284
  • Kerentanan RxRPC: CVE-2026-43500

Ini adalah kerentanan kritis ketiga yang ditemukan pada kernel Linux dalam waktu singkat, setelah sebelumnya muncul celah “Pack2TheRoot” pada bulan April.

Dan “Copy Fail” yang baru saja masuk dalam katalog kerentanan yang aktif dieksploitasi oleh lembaga keamanan siber CISA.

Baca juga: Titik Buta Ketika EDR Menjadi Target

Langkah Mitigasi Sementara

Karena patch resmi mungkin membutuhkan waktu untuk mencapai seluruh sistem, pengguna Linux disarankan untuk melakukan langkah mitigasi sementara guna mengamankan sistem mereka.

Langkah Mitigasi Teknis:

Pengguna dapat menonaktifkan modul kernel yang bermasalah (esp4, esp6, dan rxrpc) dengan menjalankan perintah berikut melalui akses terminal:

sh -c “printf ‘install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n’ > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true”

Catatan Penting: Menjalankan mitigasi ini akan memutus fungsi VPN IPsec dan sistem file jaringan terdistribusi (AFS). Pastikan sistem Anda tidak bergantung pada layanan tersebut sebelum menerapkan perintah di atas.

Langkah Keamanan Umum:

  1. Pantau Pembaruan Distro: Segera lakukan pembaruan sistem (update & upgrade) begitu pengembang distribusi Linux Anda merilis patch untuk CVE-2026-43284 dan CVE-2026-43500.
  2. Batasi Akses Pengguna Lokal: Karena ini adalah kerentanan eskalasi hak istimewa lokal, pastikan hanya pihak tepercaya yang memiliki akses akses shell ke server atau perangkat Linux Anda.
  3. Audit Log Sistem: Periksa aktivitas yang tidak lazim pada sistem, terutama penggunaan perintah yang mencoba mengubah file sensitif seperti /etc/passwd atau /etc/shadow.

Krisis Keamanan Kernel Linux

Munculnya Dirty Frag di tengah proses perbaikan celah “Copy Fail” menunjukkan tantangan besar bagi ekosistem Linux di tahun 2026.

Fakta bahwa celah ini telah terkubur selama sembilan tahun mengingatkan kita bahwa kode-kode lama yang dianggap stabil tetap menyimpan risiko tersembunyi.

Bagi administrator sistem, kecepatan dalam menerapkan mitigasi sementara dan pemantauan ketat terhadap akses pengguna lokal adalah kunci utama untuk menjaga integritas infrastruktur dari ancaman eksploitasi root yang instan dan mematikan.

 

 

 

 

 

Baca artikel lainnya: 

  • Memenangkan Balapan Melawan AI Siber
  • Berpacu dengan Infiltrasi Hitungan Menit
  • Evolusi Teknologi Email Phising
  • Bahaya Driver Rentan Qilin
  • 10 Serangan Injeksi Paling Berbahaya di 2026
  • Penipuan QR Code Surat Tilang
  • Menghadapi Ancaman Siber Tingkat Tinggi
  • Waspada Software Palsu Target Pengguna Indonesia
  • AI Beri Kekuatan Super Metode Penipuan Lama
  • Stop Spam di Router

 

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Penipuan Riwayat Panggilan Incar Jutaan Android

artikel terkini

Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux

Dirty Frag Guncang Komunitas Linux

May 12, 2026
Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak

Ancaman Brainrot pada Anak

May 11, 2026
123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026

Lainnya

Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux
3 min read
  • Sektor Bisnis
  • Sektor Personal

Dirty Frag Guncang Komunitas Linux

May 12, 2026
Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android
3 min read
  • Mobile Security
  • Sektor Personal

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan
3 min read
  • Sektor Bisnis

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu
3 min read
  • Sektor Personal
  • Teknologi

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
PROSPERITA IT News | DarkNews by AF themes.