Peringatan Mist Halus: Kerentanan Linux Copy Fail sangat mudah dieksploitasi, disarankan untuk segera tingkatkan kernel

MarketWhisper

Linux Copy Fail漏洞

Menurut SlowMist, Chief Information Security Officer 23pds, pada 30 April mengunggah sebuah posting di X yang menyebut bahwa di sistem Linux ditemukan celah logika bernama “Copy Fail” (CVE-2026-31431). Celah ini sangat mudah dimanfaatkan; SlowMist menyarankan pengguna untuk segera melakukan upgrade inti (kernel).

Informasi Dasar Celah dan Ruang Lingkup yang Terdampak

Berdasarkan laporan teknis tim riset Xint Code pada 29 April, CVE-2026-31431 adalah celah logika pada templat verifikasi enkripsi AEAD di kernel Linux, algif_aead.c. Celah ini memanfaatkan rantai pemanggilan AF_ALG + fungsi splice(), yang memungkinkan pengguna lokal tanpa hak istimewa melakukan penulisan terkontrol 4 byte secara deterministik pada halaman cache file apa pun yang dapat dibaca sistem. Selanjutnya, melalui perusakan berkas biner setuid, pelaku memperoleh hak akses root.

Menurut laporan Xint Code, versi distribusi dan kernel yang teruji terdampak meliputi:

Ubuntu 24.04 LTS: kernel 6.17.0-1007-aws

Amazon Linux 2023: kernel 6.18.8-9.213.amzn2023

RHEL 10.1: kernel 6.12.0-124.45.1.el10_1

SUSE 16: kernel 6.12.0-160000.9-default

Menurut laporan Xint Code, penyebab mendasar celah ini adalah optimasi AEAD in-place yang diperkenalkan ke algif_aead.c pada 2017 (commit 72548b093ee3). Optimasi tersebut membuat halaman cache hasil splice() ditempatkan ke dalam daftar tersebar yang dapat ditulis, dan bersama dengan operasi penulisan sementara dari pembungkus AEAD authenticsn membentuk jalur eksploitasi yang dapat digunakan.

Jadwal Koordinasi Pengungkapan dan Langkah Perbaikan

Menurut jadwal pengungkapan yang dirilis Xint Code pada 29 April, CVE-2026-31431 dilaporkan ke tim keamanan kernel Linux pada 23 Maret 2026. Patch (a664bf3d603d) selesai ditinjau pada 25 Maret, dikirim ke kernel utama pada 1 April, CVE secara resmi diberikan pada 22 April, dan pada 29 April dilakukan pengungkapan publik.

Menurut laporan Xint Code, langkah perbaikannya meliputi: memperbarui paket perangkat lunak kernel pada distribusi yang terdampak (distribusi arus utama seharusnya merilis patch ini melalui pembaruan kernel normal). Jika perlu mitigasi segera, dapat memblokir pembuatan socket AF_ALG melalui seccomp, atau menjalankan perintah berikut untuk memasukkan modul algif_aead ke daftar hitam: echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf.

Menurut laporan Xint Code, celah ini juga memengaruhi skenario lintas batas antar-kontainer karena halaman cache dibagikan oleh host; dampak terkait escape kontainer Kubernetes akan diungkap pada bagian kedua.

Pertanyaan yang Sering Diajukan

Apa ruang lingkup dampak CVE-2026-31431?

Menurut laporan Xint Code pada 29 April dan peringatan dari SlowMist 23pds pada 30 April, CVE-2026-31431 berdampak pada hampir semua distribusi Linux arus utama yang dirilis sejak 2017, termasuk Ubuntu, Amazon Linux, RHEL, dan SUSE. Naskah Python 732 byte dapat memperoleh hak akses root tanpa memerlukan hak istimewa.

Apa metode mitigasi sementara untuk celah ini?

Menurut laporan Xint Code pada 29 April, dapat memblokir pembuatan socket AF_ALG melalui seccomp, atau menjalankan echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf untuk memasukkan modul algif_aead ke daftar hitam guna mitigasi segera.

Kapan patch untuk CVE-2026-31431 dirilis?

Menurut jadwal pengungkapan yang dirilis Xint Code pada 29 April, patch (a664bf3d603d) dikirim ke kernel utama Linux pada 1 April 2026. Distribusi arus utama harus merilis patch ini melalui pembaruan paket perangkat lunak kernel yang normal.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Korea Utara Membantah Pencurian Kripto karena $577M Dicuri pada 2026

Republik Rakyat Demokratik Korea telah membantah tuduhan pencurian mata uang kripto yang didukung negara, meskipun perusahaan intelijen blockchain TRM Labs melaporkan bahwa aktor yang terkait DPRK mencuri sekitar 577 juta dolar AS pada empat bulan pertama tahun 2026. Seorang juru bicara Kementerian Luar Negeri rezim tersebut

CryptoFrontier4jam yang lalu

Pengguna X Mencuri DRB Senilai $175.000 dari Bankr lewat Injeksi Prompt Grok pada 4 Mei

Menurut BlockBeats, pada 4 Mei, pengguna X @Ilhamrfliansyh menggunakan serangan prompt injection pada Grok untuk mencuri token DRB senilai 175.000 dolar AS dari dompet Bankr. Pelaku membuat cuitan berbahaya yang dienkode dalam kode Morse yang diuraikan oleh Grok dan diteruskan ke @bankrbot, yang ditafsirkan sebagai sebuah blockchain

GateNews4jam yang lalu

ZachXBT Menandai Polyarb sebagai Pasar Prediksi Palsu dengan Aktif Wallet Drainer

Penyelidik onchain ZachXBT memperingatkan bahwa Polyarb, sebuah situs yang memposisikan diri sebagai platform pasar prediksi, sedang menjalankan active wallet drainer dan mendapatkan jangkauan melalui akun-akun kripto ternama yang membalas postingannya. Poin Penting: ZachXBT memperingatkan pada 4 Mei 2026 bahwa Polyarb menjadi tempat untuk sebuah aksi

Coinpedia6jam yang lalu

Co-Founder Solana memperingatkan AI bisa memecahkan kriptografi pasca-kuantum pada 2026 di Breakpoint

Menurut pendiri Solana Anatoly Yakovenko, saat berbicara di konferensi 2026 Solana Breakpoint di Amsterdam, kecerdasan buatan menjadi ancaman eksistensial yang lebih besar terhadap keamanan blockchain dibandingkan komputer kuantum. Yakovenko memperingatkan bahwa model AI bisa mengeksploitasi pola matematis yang halus pada po

GateNews11jam yang lalu

Pemegang putusan serangan Korea Utara menyita 71 juta dolar AS Kelp DAO ETH: Arbitrum “intervensi terpusat” berbalik menjadi dasar hukum

Pengadilan Distrik Selatan New York mengeluarkan surat perintah pembekuan pada 1 Mei, yang melarang pemindahan 30.766 ETH (sekitar 71 juta dolar AS) sebelum sidang pemisahan, untuk Program Kompensasi DeFi United. Sumber ETH berasal dari kasus peretasan jembatan lintas-chain KelpDAO pada bulan April; setelah dibekukan oleh Komite Keamanan Arbitrum, dana tersebut dimasukkan ke dalam tata kelola DAO. Kompensasi dihimpun melalui pendanaan seperti Aave. Para penggugat menyatakan peretas terkait dengan Lazarus Group dari Korea Utara; pengadilan memerintahkan agar penentuan menunggu sidang pemisahan.

ChainNewsAbmedia13jam yang lalu
Komentar
0/400
Tidak ada komentar