
Sebuah celah keamanan baru di sistem operasi Linux baru baru ini membuat komunitas keamanan cyber waspada, hal ini karena kerentanan yang diberi nama CopyFail ini disebut sebagai salah satu ancaman paling serius dalam beberapa tahun terakhir karena memungkinkan penyerang mendapatkan akses penuh (root) dengan sangat mudah.
Apa itu CopyFail?
Nah, CopyFail (CVE-2026-31431) adalah jenis celah local privilege escalation (LPE), yaitu penyerang sudah punya akses biasa dan bisa langsung naik level jadi administrator atau root. Dan begitu berhasil, penyerang bisa mengakses semua file, menanam backdoor, mengawasi aktivitas sistem dan menyebar ke sistem lain.
Selain itu, yang membuat CopyFail ini berbahaya adalah ini bisa dieksploitasi dengan satu script saja dan berjalan di berbagai distro linux tanpa modifikasi, artinya satu script untuk semuanya.
Beberapa sistem yang terdampak juga cukup banyak, mulai dari Ubuntu 22.04, Debian 12, Amazon Linux 2023 dan SUSE Linux Enterprise 15.6.
Dampak Bukan Hanya Untuk Server Biasa
Nah kabarnya, CopyFail ini tidak hanya berbahaya untuk server biasa tapi juga server multi-tenant (hosting bersama), container berbasis Kubernetes, Workflow CI/CD dan bahkan instance Windows Subsystem for Linux.
Masalah utamanya tentu karena semua sistem ini berbagi kernel Linux yang sama dan begitu kernel ditembus, batas antar sistem langsung runtuh.
Nah penyebab utamanya kabarnya karena ada kesalahan logika di API kriptografi kernel dimana Buffer tidak ditangani dengan benar dan Data “meluber” keluar batas memori.
Bahkan, beberapa pakar menyebut CopyFail ini sebagai salah satu celah paling berbahaya untuk jadi root dalam beberapa tahun terakhir setelah Dirty COW (2016) dan Dirty Pipe (2022).
Cara Attacker Masuk?
Menurut informasi yang beredar, skenario dari kerentanan ini kurang lebih seperti ini guys, pertama Attacker masuk lewat celah lain misalkan plugin wordpress atau apa kek > lanjut mendapatkan akses user biasa > selanjutnya Attacker menjalankan exploit CopyFail dan dalam hitungan detik > akses biasa langsung menjadi root.
Kesiapan Patch
Kabar baiknya patch sudah tersedia, namun tidak di semua versi kernel, untuk distro seperti Arch Linux dan Fedora kabarnya sudah merespon kerentanan ini dan patch sudah diterapkan, namun untuk distro lain seperti SUSE, Red Hat, dan Ubuntu baru memberikan panduan mitigasi saja.
Untuk pengguna Linux jelas ini harus jadi perhatian karena kerentanan ini sangat berbahaya. Jadi jika kamu pakai sistem yang belum terpatch, sebaiknya kamu berhati hati guys karena sekali saja attacker masuk, seluruh sistem bisa diambil alih.
Bagaimana menurutmu? komen dibawah guys
Via : Ars Technica
Catatan Penulis : WinPoin sepenuhnya bergantung pada iklan untuk tetap hidup dan menyajikan konten teknologi berkualitas secara gratis — jadi jika kamu menikmati artikel dan panduan di situs ini, mohon whitelist halaman ini di AdBlock kamu sebagai bentuk dukungan agar kami bisa terus berkembang dan berbagi insight untuk pengguna Indonesia. Kamu juga bisa mendukung kami secara langsung melalui dukungan di Saweria. Terima kasih.
