bytedaily - Dilansir dari techcrunch.com, sebuah kerentanan keamanan serius yang memengaruhi hampir seluruh versi sistem operasi Linux telah membuat para pembela keamanan lengah dan bergegas melakukan perbaikan. Hal ini terjadi setelah peneliti keamanan merilis kode eksploitasi yang memungkinkan penyerang mengambil kendali penuh atas sistem yang rentan.
Pemerintah Amerika Serikat menyatakan bahwa bug yang dijuluki "CopyFail" ini kini sedang dieksploitasi secara aktif di lapangan, yang berarti bug tersebut telah digunakan dalam kampanye peretasan berbahaya.
Bug ini, yang secara resmi dilacak sebagai CVE-2026-31431 dan ditemukan pada versi kernel Linux 7.0 ke bawah, diungkapkan kepada tim keamanan kernel Linux pada akhir Maret dan telah diperbaiki setelah sekitar satu minggu. Namun, perbaikan tersebut belum sepenuhnya meresap ke berbagai distribusi Linux yang bergantung pada kernel yang rentan, sehingga meninggalkan sistem yang menjalankan versi Linux yang terpengaruh berisiko terhadap kompromi.
Linux banyak digunakan di lingkungan perusahaan, menjalankan komputer yang mengoperasikan sebagian besar pusat data di dunia. Situs web CopyFail menyebutkan bahwa skrip Python singkat yang sama "melakukan root pada setiap distribusi Linux yang dikirim sejak 2017." Menurut perusahaan keamanan Theori, yang menemukan CopyFail, kerentanan ini telah diverifikasi di beberapa versi Linux yang umum digunakan, termasuk Red Hat Enterprise Linux 10.1, Ubuntu 24.04 (LTS), Amazon Linux 2023, serta SUSE 16.
Jorijn Schrijvershof, seorang insinyur DevOps dan pengembang, menulis dalam sebuah posting blog bahwa eksploitasi ini berfungsi pada versi Debian dan Fedora, serta Kubernetes, yang bergantung pada kernel Linux. Schrijvershof menggambarkan bug tersebut memiliki "radius dampak yang sangat besar" karena bekerja pada "hampir setiap distribusi modern" Linux.
Bug ini disebut CopyFail karena komponen yang terpengaruh dalam kernel Linux, inti dari sistem operasi yang memiliki akses hampir penuh ke seluruh perangkat, tidak menyalin data tertentu ketika seharusnya melakukannya. Hal ini merusak data sensitif di dalam kernel, memungkinkan penyerang untuk memanfaatkan akses kernel ke seluruh sistem, termasuk datanya.
Jika dieksploitasi, bug ini sangat bermasalah karena memungkinkan pengguna biasa dengan akses terbatas untuk mendapatkan akses administrator penuh pada sistem Linux yang terpengaruh. Kompromi yang berhasil pada server di pusat data dapat memungkinkan penyerang untuk mendapatkan akses ke setiap aplikasi, server, dan basis data dari banyak pelanggan perusahaan, dan berpotensi mendapatkan akses ke sistem lain di jaringan atau pusat data yang sama.
Bug CopyFail tidak dapat dieksploitasi melalui internet secara mandiri, tetapi dapat dijadikan senjata jika digunakan bersamaan dengan eksploitasi yang bekerja melalui internet. Menurut Microsoft, jika bug CopyFail dirangkai dengan kerentanan lain yang dapat dikirimkan melalui internet, penyerang dapat menggunakan celah tersebut untuk mendapatkan akses root ke server yang terpengaruh. Pengguna yang mengoperasikan komputer Linux dengan kernel yang rentan juga dapat ditipu untuk membuka tautan atau lampiran berbahaya yang memicu kerentanan tersebut.
Bug ini juga dapat disuntikkan melalui serangan rantai pasokan, di mana aktor jahat meretas akun pengembang sumber terbuka dan menanamkan malware dalam kode mereka untuk mengkompromikan sejumlah besar perangkat sekaligus.
Mengingat risiko terhadap jaringan perusahaan federal, badan siber AS CISA telah memerintahkan semua badan federal sipil untuk memperbaiki sistem yang terpengaruh paling lambat 15 Mei.
Sumber asli: Artikel ini disadur dari publikasi techcrunch.com.