​Linux terkena kerentanan serius kedua dalam beberapa minggu

Linux terkena kerentanan serius kedua dalam beberapa minggu
Linux terkena kerentanan serius kedua dalam beberapa minggu

Kedua kerentanan eskalasi hak istimewa berasal dari bug dalam penanganan kernel terhadap cache halaman yang disimpan dalam memori, sehingga memungkinkan pengguna yang tidak dipercaya untuk memodifikasinya. Mereka menargetkan cache di jaringan dan komponen pemrosesan fragmen memori. Secara khusus, CVE-2026-43284 menyerang proses esp4 dan esp6 (), dan CVE-2026-43500 menargetkan rxrpc. CopyFail minggu lalu mengeksploitasi cache halaman yang salah dalam proses template otentikasi AEAD, yang digunakan untuk nomor urut IPsec yang diperluas. Kerentanan tahun 2022 yang disebut Dirty Pipe juga disebabkan oleh kelemahan yang memungkinkan penyerang menimpa cache halaman.

Peneliti dari perusahaan keamanan Automox menulis:

Dirty Frag termasuk dalam keluarga bug yang sama dengan Dirty Pipe dan Copy Fail, tetapi menargetkannya fragmen anggota kernel struct sk_buff alih-alih pipa_buffer. Eksploitasinya menggunakan membelah() untuk menempatkan referensi ke halaman cache halaman read-only (mis /etc/passwd atau /usr/bin/su) di fragmen kunci sisi pengirim skb. Kode kernel sisi penerima kemudian melakukan operasi kriptografi di tempat pada fragmen tersebut, memodifikasi cache halaman di RAM. Setiap pembacaan file berikutnya akan melihat versi yang rusak, meskipun penyerang hanya memiliki akses baca.

CVE-2026-43284 ditemukan dalam proses esp_input() pada jalur penerimaan IPsec ESP. Ketika objek skb non-linier tetapi tidak memiliki daftar frag, kode akan melompati skb_cow_data() dan menerjemahkan AEAD pada tempatnya pada frag yang ditempatkan. Dari sana, penyerang dapat memeriksa offset file setiap toko dan nilai 4-byte.

Sementara itu, CVE-2026-43500 ada di rxkad_verify_packet_1(). Proses ini mendekripsi muatan RxRPC menggunakan proses blok tunggal. Halaman terpisah menjadi sumber sekaligus tujuan. Hal ini, dikombinasikan dengan fakta bahwa kunci dekripsi dapat diekstraksi secara bebas menggunakan add_key (rxrpc), memungkinkan penyerang untuk menulis ulang konten di memori.

Kedua eksploitasi yang digunakan secara individual tidak dapat diandalkan. Beberapa konfigurasi Ubuntu menggunakan AppArmor untuk mencegah pengguna yang tidak dipercaya membuat konten namespace. Hal ini pada gilirannya menetralisir teknologi ESP. Sebagian besar distribusi lain tidak menjalankan rxrpc.ko secara default, yang menetralisir lengan RxRPC. Namun, ketika dihubungkan bersama-sama, penyerang dapat memperoleh akar pada setiap distribusi besar yang telah diuji oleh Kim. Setelah eksploitasi dijalankan, penyerang dapat menggunakan akses SSH, eksekusi shell web, pelarian kontainer, atau akun dengan hak istimewa rendah.

“Dirty Frag terkenal karena memperkenalkan beberapa jalur serangan kernel yang melibatkan komponen jaringan rxrpc dan esp/xfrm untuk meningkatkan keandalan pengoperasian,” tulis peneliti Microsoft. “Daripada mengandalkan rentang waktu yang sempit atau kondisi korupsi yang tidak stabil yang sering dikaitkan dengan peningkatan hak istimewa lokal di Linux, Dirty Frag tampaknya dirancang untuk meningkatkan konsistensi di lingkungan yang rentan.”

Para peneliti di Wiz milik Google mengatakan eksploitasi dari lingkungan container yang diperkuat seperti Kubernets cenderung tidak merusak pengaturan keamanan default. “Namun, risikonya tetap signifikan untuk mesin virtual atau lingkungan yang tidak terlalu dibatasi.”

Respons terbaik bagi siapa pun yang menggunakan Linux adalah segera menginstal patch. Meskipun perbaikan mungkin perlu dimulai kembali, perlindungan terhadap ancaman serius seperti Dirty Frag lebih besar daripada dampak gangguannya. Siapa pun yang tidak dapat langsung menginstal harus mengikuti langkah-langkah mitigasi yang diuraikan dalam postingan yang ditautkan di atas. Pedoman tambahan dapat ditemukan di sini.

Sumber: arstechnica.com

Array