Peringatan Mist Halus: Kerentanan Linux Copy Fail sangat mudah dieksploitasi, disarankan untuk segera tingkatkan kernel

MarketWhisper

Linux Copy Fail漏洞

Menurut SlowMist, Chief Information Security Officer 23pds, pada 30 April mengunggah sebuah posting di X yang menyebut bahwa di sistem Linux ditemukan celah logika bernama “Copy Fail” (CVE-2026-31431). Celah ini sangat mudah dimanfaatkan; SlowMist menyarankan pengguna untuk segera melakukan upgrade inti (kernel).

Informasi Dasar Celah dan Ruang Lingkup yang Terdampak

Berdasarkan laporan teknis tim riset Xint Code pada 29 April, CVE-2026-31431 adalah celah logika pada templat verifikasi enkripsi AEAD di kernel Linux, algif_aead.c. Celah ini memanfaatkan rantai pemanggilan AF_ALG + fungsi splice(), yang memungkinkan pengguna lokal tanpa hak istimewa melakukan penulisan terkontrol 4 byte secara deterministik pada halaman cache file apa pun yang dapat dibaca sistem. Selanjutnya, melalui perusakan berkas biner setuid, pelaku memperoleh hak akses root.

Menurut laporan Xint Code, versi distribusi dan kernel yang teruji terdampak meliputi:

Ubuntu 24.04 LTS: kernel 6.17.0-1007-aws

Amazon Linux 2023: kernel 6.18.8-9.213.amzn2023

RHEL 10.1: kernel 6.12.0-124.45.1.el10_1

SUSE 16: kernel 6.12.0-160000.9-default

Menurut laporan Xint Code, penyebab mendasar celah ini adalah optimasi AEAD in-place yang diperkenalkan ke algif_aead.c pada 2017 (commit 72548b093ee3). Optimasi tersebut membuat halaman cache hasil splice() ditempatkan ke dalam daftar tersebar yang dapat ditulis, dan bersama dengan operasi penulisan sementara dari pembungkus AEAD authenticsn membentuk jalur eksploitasi yang dapat digunakan.

Jadwal Koordinasi Pengungkapan dan Langkah Perbaikan

Menurut jadwal pengungkapan yang dirilis Xint Code pada 29 April, CVE-2026-31431 dilaporkan ke tim keamanan kernel Linux pada 23 Maret 2026. Patch (a664bf3d603d) selesai ditinjau pada 25 Maret, dikirim ke kernel utama pada 1 April, CVE secara resmi diberikan pada 22 April, dan pada 29 April dilakukan pengungkapan publik.

Menurut laporan Xint Code, langkah perbaikannya meliputi: memperbarui paket perangkat lunak kernel pada distribusi yang terdampak (distribusi arus utama seharusnya merilis patch ini melalui pembaruan kernel normal). Jika perlu mitigasi segera, dapat memblokir pembuatan socket AF_ALG melalui seccomp, atau menjalankan perintah berikut untuk memasukkan modul algif_aead ke daftar hitam: echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf.

Menurut laporan Xint Code, celah ini juga memengaruhi skenario lintas batas antar-kontainer karena halaman cache dibagikan oleh host; dampak terkait escape kontainer Kubernetes akan diungkap pada bagian kedua.

Pertanyaan yang Sering Diajukan

Apa ruang lingkup dampak CVE-2026-31431?

Menurut laporan Xint Code pada 29 April dan peringatan dari SlowMist 23pds pada 30 April, CVE-2026-31431 berdampak pada hampir semua distribusi Linux arus utama yang dirilis sejak 2017, termasuk Ubuntu, Amazon Linux, RHEL, dan SUSE. Naskah Python 732 byte dapat memperoleh hak akses root tanpa memerlukan hak istimewa.

Apa metode mitigasi sementara untuk celah ini?

Menurut laporan Xint Code pada 29 April, dapat memblokir pembuatan socket AF_ALG melalui seccomp, atau menjalankan echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf untuk memasukkan modul algif_aead ke daftar hitam guna mitigasi segera.

Kapan patch untuk CVE-2026-31431 dirilis?

Menurut jadwal pengungkapan yang dirilis Xint Code pada 29 April, patch (a664bf3d603d) dikirim ke kernel utama Linux pada 1 April 2026. Distribusi arus utama harus merilis patch ini melalui pembaruan paket perangkat lunak kernel yang normal.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Kebocoran Private Key Syndicate Labs Memicu Drain $330K SYND pada 1 Mei; Perusahaan Berjanji Mengganti Penuh

Menurut Syndicate Labs, pada 1 Mei, kebocoran kunci privat menyebabkan upgrade berbahaya pada kontrak jembatan lintas-chain perusahaan di dua blockchain. Penyerang menguras sekitar 18,5 juta token SYND (senilai sekitar 330.000 dolar AS) dan sekitar 50.000 dolar AS dalam token pengguna. Insiden tersebut hanya berdampak pada

GateNews2jam yang lalu

Aktor Korea Utara Mengekstrak $577M dalam Kejahatan Dunia Kripto hingga April 2026, Mencatat 76% dari Kerugian Global

Menurut TRM Labs, aktor Korea Utara mengekstraksi sekitar $577 juta dalam empat bulan pertama tahun 2026, yang mewakili 76% dari semua kerugian peretasan kripto global selama periode tersebut. Pencurian tersebut berasal dari dua insiden April: eksploit KelpDAO senilai $292 juta dan Drift senilai $285 juta

GateNews5jam yang lalu

Korea Utara Menyumbang 76% Kerugian Akibat Peretasan Kripto 2026 dalam Empat Bulan Pertama, $577M Dicuri: TRM Labs

Menurut TRM Labs, aktor Korea Utara mengekstrak sekitar $577 juta melalui empat bulan pertama tahun 2026, yang mewakili 76% dari seluruh kerugian peretasan kripto global selama periode tersebut. Kerugian berasal dari dua insiden April: eksploit KelpDAO senilai $292 juta dan Drift Pr senilai $285 juta

GateNews5jam yang lalu

Kelp akan melakukan peningkatan menyeluruh pada jembatan lintas-chain setelah dua minggu, ether.fi menyinkronkan penguatan WeETH

Setelah peretasan jembatan lintas-chain rsETH pada 18 April, dua minggu kemudian Kelp menyelesaikan peningkatan pada 29/4: validator pada 4/4, konfirmasi blok 64, topologi memakai hub-and-spoke, dan pesan lintas-chain harus ditransfer melalui mainnet Ethereum. ether.fi juga secara bersamaan mengeraskan weETH, serta bergabung dengan DeFi United untuk menyumbang 5.000 ETH. DeFi United menggalang lebih dari 70.000 ETH untuk dana penyelamatan; suku bunga pasar seperti Aave menurun secara signifikan; tetapi penyerang masih memegang sekitar 107.000 rsETH yang menunggu likuidasi, sehingga dibutuhkan proses penanganan berbasis tata kelola dan model komite untuk menarik kembali.

ChainNewsAbmedia6jam yang lalu

Wasabi Diserang, Nilai Kerugian 2,9 Juta Dolar AS: Kunci Privat Administrator Bocor, Kontrak Diubah Menjadi Versi Berbahaya

Turunan DeFi Wasabi Protocol 4/30 mengalami kebocoran kunci privat administrator, pelaku mendapatkan ADMIN_ROLE melalui Deployer EOA, lalu mengganti perp vaults dan LongPool dengan versi berbahaya melalui mekanisme upgrade UUPS untuk melakukan penarikan langsung. CertiK memperkirakan kerugian sekitar 2,9 juta dolar AS, yang berdampak pada mainnet Ethereum dan Base; Wasabi telah mengumumkan penghentian interaksi, dan Virtuals Protocol juga membekukan margin jaminan terkait Wasabi. Kejadian ini menyoroti risiko keamanan kunci privat hulu terhadap ekosistem hilir.

ChainNewsAbmedia7jam yang lalu
Komentar
0/400
Tidak ada komentar