Waspada Dirty Frag: Bug Baru Kernel Linux yang Memungkinkan Akses Root Total Secara Instan
Baca dalam 60 detik
- Dirty Frag adalah bug kernel Linux yang memungkinkan peretas mendapatkan akses Root (kendali penuh).
- Bug ini menyerang modul jaringan IPsec dan otentikasi RxRPC.
- Administrator harus segera memblokir modul esp4, esp6, dan rxrpc sebagai solusi sementara.

Setelah kemunculan Copy Fail, komunitas Linux kembali digemparkan oleh kerentanan baru yang dinamakan Dirty Frag. Bug ini memungkinkan pengguna biasa (unprivileged) untuk menaikkan hak akses mereka menjadi root secara stabil dan andal, mengancam jutaan server, sistem cloud, dan kontainer di seluruh dunia.
Fakta Kunci Dirty Frag:
- Cara Kerja: Mengeksploitasi jalur kode kernel pada networking buffer (sk_buff) untuk memanipulasi memori yang seharusnya hanya bisa dibaca (read-only), lalu menyuntikkan kode berbahaya ke dalamnya.
- Keunggulan Eksploit: Tidak seperti bug lain yang bergantung pada keberuntungan (race condition), Dirty Frag sangat stabil dan tidak menyebabkan sistem crash meski gagal, sehingga penyerang bisa mencobanya berulang kali.
- Cakupan Terdampak: Hampir semua distribusi besar termasuk Ubuntu, Red Hat (RHEL), CentOS Stream, Fedora, AlmaLinux, dan openSUSE.
Langkah Mitigasi Darurat
Karena tambalan (patch) resmi untuk seluruh komponen masih dalam proses, administrator sistem disarankan melakukan pemblokiran modul tertentu.
| Komponen Terdampak | Fungsi yang Terganggu Jika Diblokir |
|---|---|
| esp4 & esp6 (CVE-2026-43284) | Layanan VPN berbasis IPsec. |
| rxrpc (CVE-2026-43500) | Otentikasi pada sistem file jarak jauh (AFS). |
"Jika Anda memiliki satu saja akun pengguna yang kompromis, penyerang dapat menggunakan Dirty Frag untuk mengambil alih seluruh infrastruktur Anda," tulis laporan keamanan dari ZDNET.
Microsoft Threat Intelligence melaporkan bahwa peretas sudah mulai menggunakan bug ini di lapangan untuk menyerang beban kerja cloud. Untuk melindungi sistem sementara, buatlah file konfigurasi di /etc/modprobe.d/dirty-frag.conf yang berisi instruksi untuk menonaktifkan modul esp4, esp6, dan rxrpc hingga pembaruan kernel resmi tersedia dan diinstal.



