Peringatan Mist Halus: Kerentanan Linux Copy Fail sangat mudah dieksploitasi, disarankan untuk segera tingkatkan kernel

MarketWhisper

Linux Copy Fail漏洞

Menurut SlowMist, Chief Information Security Officer 23pds, pada 30 April mengunggah sebuah posting di X yang menyebut bahwa di sistem Linux ditemukan celah logika bernama “Copy Fail” (CVE-2026-31431). Celah ini sangat mudah dimanfaatkan; SlowMist menyarankan pengguna untuk segera melakukan upgrade inti (kernel).

Informasi Dasar Celah dan Ruang Lingkup yang Terdampak

Berdasarkan laporan teknis tim riset Xint Code pada 29 April, CVE-2026-31431 adalah celah logika pada templat verifikasi enkripsi AEAD di kernel Linux, algif_aead.c. Celah ini memanfaatkan rantai pemanggilan AF_ALG + fungsi splice(), yang memungkinkan pengguna lokal tanpa hak istimewa melakukan penulisan terkontrol 4 byte secara deterministik pada halaman cache file apa pun yang dapat dibaca sistem. Selanjutnya, melalui perusakan berkas biner setuid, pelaku memperoleh hak akses root.

Menurut laporan Xint Code, versi distribusi dan kernel yang teruji terdampak meliputi:

Ubuntu 24.04 LTS: kernel 6.17.0-1007-aws

Amazon Linux 2023: kernel 6.18.8-9.213.amzn2023

RHEL 10.1: kernel 6.12.0-124.45.1.el10_1

SUSE 16: kernel 6.12.0-160000.9-default

Menurut laporan Xint Code, penyebab mendasar celah ini adalah optimasi AEAD in-place yang diperkenalkan ke algif_aead.c pada 2017 (commit 72548b093ee3). Optimasi tersebut membuat halaman cache hasil splice() ditempatkan ke dalam daftar tersebar yang dapat ditulis, dan bersama dengan operasi penulisan sementara dari pembungkus AEAD authenticsn membentuk jalur eksploitasi yang dapat digunakan.

Jadwal Koordinasi Pengungkapan dan Langkah Perbaikan

Menurut jadwal pengungkapan yang dirilis Xint Code pada 29 April, CVE-2026-31431 dilaporkan ke tim keamanan kernel Linux pada 23 Maret 2026. Patch (a664bf3d603d) selesai ditinjau pada 25 Maret, dikirim ke kernel utama pada 1 April, CVE secara resmi diberikan pada 22 April, dan pada 29 April dilakukan pengungkapan publik.

Menurut laporan Xint Code, langkah perbaikannya meliputi: memperbarui paket perangkat lunak kernel pada distribusi yang terdampak (distribusi arus utama seharusnya merilis patch ini melalui pembaruan kernel normal). Jika perlu mitigasi segera, dapat memblokir pembuatan socket AF_ALG melalui seccomp, atau menjalankan perintah berikut untuk memasukkan modul algif_aead ke daftar hitam: echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf.

Menurut laporan Xint Code, celah ini juga memengaruhi skenario lintas batas antar-kontainer karena halaman cache dibagikan oleh host; dampak terkait escape kontainer Kubernetes akan diungkap pada bagian kedua.

Pertanyaan yang Sering Diajukan

Apa ruang lingkup dampak CVE-2026-31431?

Menurut laporan Xint Code pada 29 April dan peringatan dari SlowMist 23pds pada 30 April, CVE-2026-31431 berdampak pada hampir semua distribusi Linux arus utama yang dirilis sejak 2017, termasuk Ubuntu, Amazon Linux, RHEL, dan SUSE. Naskah Python 732 byte dapat memperoleh hak akses root tanpa memerlukan hak istimewa.

Apa metode mitigasi sementara untuk celah ini?

Menurut laporan Xint Code pada 29 April, dapat memblokir pembuatan socket AF_ALG melalui seccomp, atau menjalankan echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf untuk memasukkan modul algif_aead ke daftar hitam guna mitigasi segera.

Kapan patch untuk CVE-2026-31431 dirilis?

Menurut jadwal pengungkapan yang dirilis Xint Code pada 29 April, patch (a664bf3d603d) dikirim ke kernel utama Linux pada 1 April 2026. Distribusi arus utama harus merilis patch ini melalui pembaruan paket perangkat lunak kernel yang normal.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Wasabi Diserang, Nilai Kerugian 2,9 Juta Dolar AS: Kunci Privat Administrator Bocor, Kontrak Diubah Menjadi Versi Berbahaya

Turunan DeFi Wasabi Protocol 4/30 mengalami kebocoran kunci privat administrator, pelaku mendapatkan ADMIN_ROLE melalui Deployer EOA, lalu mengganti perp vaults dan LongPool dengan versi berbahaya melalui mekanisme upgrade UUPS untuk melakukan penarikan langsung. CertiK memperkirakan kerugian sekitar 2,9 juta dolar AS, yang berdampak pada mainnet Ethereum dan Base; Wasabi telah mengumumkan penghentian interaksi, dan Virtuals Protocol juga membekukan margin jaminan terkait Wasabi. Kejadian ini menyoroti risiko keamanan kunci privat hulu terhadap ekosistem hilir.

ChainNewsAbmedia10menit yang lalu

WasabiCard Meluruskan Tidak Berafiliasi dengan Wasabi Protocol dan Wasabi Wallet pada 30 April

Menurut BlockBeats, WasabiCard mengeluarkan pernyataan keamanan pada 30 April untuk menjelaskan bahwa platform tersebut tidak memiliki afiliasi dengan Wasabi Protocol, Wasabi Wallet, atau proyek serta institusi terkait. Platform ini bermitra dengan Safeheron untuk layanan dompet kustodian dan bekerja sama dengan auditor keamanan

GateNews1jam yang lalu

Satuan Tugas Global yang Dipimpin FBI Menangkap 276 dalam Penipuan Kripto 'Pig Butchering', Membubarkan 9 Pusat

Menurut Departemen Kehakiman AS, satuan tugas global yang dipimpin FBI menangkap 276 tersangka dan mengganggu sembilan pusat penipuan kripto pada Rabu. Polisi Dubai menangkap 275 orang, dengan tiga orang didakwa di California atas dakwaan penipuan kawat dan pencucian uang. Otoritas Thailand menangkap satu tersangka

GateNews2jam yang lalu

BlockSec Mendeteksi $5,15 juta Arus Dana Abnormal pada Wasabi Protocol pada 30 April

Menurut BlockSec Phalcon, pada 30 April, Wasabi Protocol mengalami serangkaian transaksi abnormal di seluruh jaringan Ethereum dan Base, dengan total arus dana anomali mencapai sekitar $5,15 juta. Pelacakan awal mengungkapkan bahwa akun yang didanai Tornado Cash kemudian diberikan AD

GateNews2jam yang lalu

Eksploit Scallop Protocol Menguras 150.000 Token SUI pada 28 April

Menurut Sui Foundation dan pengembang Scallop, protokol pinjaman Scallop di jaringan Sui mengalami eksploitasi keamanan terarah pada 28 April 2026, yang mengakibatkan pengurasan tidak sah sekitar 150.000 token SUI dari kumpulan likuiditas rewards, senilai sekitar 140.000 dolar AS.

GateNews4jam yang lalu

Hacks DeFi Menyentuh $624,58 juta pada April 2026, Kerugian Terbesar Keenam yang Tercatat dengan Paling Banyak Insiden

Menurut DefiLlama, peretasan DeFi dan infrastruktur on-chain menyebabkan kerugian senilai 624,58 juta dolar AS pada April 2026, menjadi kerugian bulanan terbesar keenam yang tercatat. 23 insiden yang dicatat pada bulan itu juga merupakan jumlah serangan tertinggi dalam satu bulan sejak pelacakan dimulai pada

GateNews4jam yang lalu
Komentar
0/400
Tidak ada komentar