
Sebuah celah keamanan baru di sistem operasi Linux baru baru ini membikin organisasi keamanan cyber waspada, perihal ini lantaran kerentanan yang diberi nama CopyFail ini disebut sebagai salah satu ancaman paling serius dalam beberapa tahun terakhir lantaran memungkinkan penyerang mendapatkan akses penuh (root) dengan sangat mudah.
Apa itu CopyFail?
Nah, CopyFail (CVE-2026-31431) adalah jenis celah local privilege escalation (LPE), ialah penyerang sudah punya akses biasa dan bisa langsung naik level jadi pengurus alias root. Dan begitu berhasil, penyerang bisa mengakses semua file, menanam backdoor, mengawasi kegiatan sistem dan menyebar ke sistem lain.
Selain itu, yang membikin CopyFail ini rawan adalah ini bisa dieksploitasi dengan satu script saja dan melangkah di beragam distro linux tanpa modifikasi, artinya satu script untuk semuanya.
Beberapa sistem yang terdampak juga cukup banyak, mulai dari Ubuntu 22.04, Debian 12, Amazon Linux 2023 dan SUSE Linux Enterprise 15.6.
Dampak Bukan Hanya Untuk Server Biasa
Nah kabarnya, CopyFail ini tidak hanya rawan untuk server biasa tapi juga server multi-tenant (hosting bersama), container berbasis Kubernetes, Workflow CI/CD dan apalagi instance Windows Subsystem for Linux.
Masalah utamanya tentu lantaran semua sistem ini berbagi kernel Linux yang sama dan begitu kernel ditembus, pemisah antar sistem langsung runtuh.
Nah penyebab utamanya kabarnya lantaran ada kesalahan logika di API kriptografi kernel dimana Buffer tidak ditangani dengan betul dan Data “meluber” keluar pemisah memori.
Bahkan, beberapa master menyebut CopyFail ini sebagai salah satu celah paling rawan untuk jadi root dalam beberapa tahun terakhir setelah Dirty COW (2016) dan Dirty Pipe (2022).
Cara Attacker Masuk?
Menurut info yang beredar, skenario dari kerentanan ini kurang lebih seperti ini guys, pertama Attacker masuk lewat celah lain misalkan plugin wordpress alias apa kek > lanjut mendapatkan akses user biasa > selanjutnya Attacker menjalankan exploit CopyFail dan dalam hitungan detik > akses biasa langsung menjadi root.
Kesiapan Patch
Kabar baiknya patch sudah tersedia, namun tidak di semua jenis kernel, untuk distro seperti Arch Linux dan Fedora kabarnya sudah merespon kerentanan ini dan patch sudah diterapkan, namun untuk distro lain seperti SUSE, Red Hat, dan Ubuntu baru memberikan pedoman mitigasi saja.
Untuk pengguna Linux jelas ini kudu jadi perhatian lantaran kerentanan ini sangat berbahaya. Jadi jika Anda pakai sistem yang belum terpatch, sebaiknya Anda berhati hati guys lantaran sekali saja attacker masuk, seluruh sistem bisa diambil alih.
Bagaimana menurutmu? komen dibawah guys
Via : Ars Technica
Catatan Penulis : WinPoin sepenuhnya berjuntai pada iklan untuk tetap hidup dan menyajikan konten teknologi berbobot secara cuma-cuma — jadi jika Anda menikmati tulisan dan pedoman di situs ini, minta whitelist laman ini di AdBlock Anda sebagai corak support agar kami bisa terus berkembang dan berbagi insight untuk pengguna Indonesia. Kamu juga bisa mendukung kami secara langsung melalui support di Saweria. Terima kasih.
Written by
Gylang Satria
Tech writer yang sehari‑hari berkutat dengan Windows 11, Linux Ubuntu, dan Samsung S24. Punya pertanyaan alias butuh diskusi? Tag @gylang_satria di Disqus. Untuk kolaborasi, email saja ke [email protected]
Post navigation
Previous Post
English (US) ·
Indonesian (ID) ·