CISA menambahkan cacat Gagal Salin Linux ke daftar bug yang dieksploitasi

Kelemahan keamanan Linux yang baru diungkapkan telah menarik perhatian pejabat siber AS setelah para peneliti memperingatkan bahwa penyerang dapat menggunakan skrip Python kecil untuk mendapatkan akses root pada sistem yang terkena dampak.

Ringkasan

  • CISA menambahkan Copy Fail ke daftar bug yang dieksploitasi setelah laporan penyalahgunaan Linux aktif.
  • Peneliti mengatakan penyerang membutuhkan akses kode sebelumnya sebelum menggunakan celah tersebut untuk mendapatkan hak root.
  • Pertukaran kripto dan node mungkin meninjau paparan Linux karena banyak sistem kritis menjalankan distribusi yang terkena dampak.

Celah ini, yang dikenal sebagai Copy Fail dan dilacak sebagai CVE-2026-31431, mempengaruhi banyak distribusi Linux yang dirilis sejak 2017. CISA telah menambahkan bug ini ke katalog Kerentanan yang Diketahui Dieksploitasi, dengan menyebutkan risiko eksploitasi aktif

Copy Fail adalah celah eskalasi hak istimewa lokal di kernel Linux. Itu tidak memberikan akses jarak jauh secara sendiri. Penyerang harus sudah memiliki eksekusi kode di sistem sebelum menggunakan celah tersebut untuk mendapatkan hak root.

Peneliti keamanan mengatakan celah ini mempengaruhi distribusi Linux utama, termasuk Ubuntu, Red Hat, SUSE, dan Amazon Linux. Microsoft juga memperingatkan bahwa bug ini bisa mempengaruhi beban kerja cloud dan lingkungan Kubernetes

Peneliti memperingatkan tentang jalur eksploitasi yang sederhana

Theori dan Xint Code mengaitkan masalah ini dengan subsistem kripto kernel Linux. Peneliti mengatakan bug ini memungkinkan penyerang untuk merusak cache halaman dalam memori dari file yang dapat dibaca, termasuk binari yang memiliki hak istimewa

Peneliti Miguel Angel Duran menggambarkan eksploitasi ini sebagai sangat sederhana, mengatakan, “10 baris Python” mungkin cukup untuk mendapatkan akses root pada sistem yang terkena dampak. Peneliti lain menyebut celah ini “gila,” mencerminkan kekhawatiran tentang seberapa kecil eksploitasi ini bisa terjadi.

Selain itu, CISA menambahkan CVE-2026-31431 ke katalog Kerentanan yang Diketahui Dieksploitasi pada 1 Mei. Badan tersebut mengatakan kernel Linux mengandung celah transfer sumber daya yang salah yang dapat memungkinkan eskalasi hak istimewa

Daftar KEV ini berarti badan sipil federal harus mengikuti garis waktu remediasi CISA. Perusahaan swasta juga sering menggunakan katalog ini untuk memprioritaskan pekerjaan patching, terutama ketika kode eksploitasi publik ada.

Perusahaan kripto mungkin meninjau paparan Linux

Linux menjalankan banyak pertukaran kripto, node blockchain, validator, kustodian, dan sistem perdagangan berbasis cloud. Itu membuat patching menjadi penting bagi perusahaan yang menjalankan infrastruktur kritis pada distribusi yang terkena dampak.

Celah ini tidak secara langsung menargetkan dompet kripto atau blockchain. Namun, itu bisa menimbulkan risiko jika penyerang terlebih dahulu mendapatkan akses ke server Linux dan kemudian menggunakan Copy Fail untuk mendapatkan kontrol root.

CEO Theori, Brian Pak, mengatakan tim melaporkan kerentanan ini secara pribadi ke tim keamanan kernel Linux pada 23 Maret. Patch mencapai kernel utama pada 1 April, sementara CVE ditetapkan pada 22 April

Perusahaan keamanan telah mendesak pengguna untuk menerapkan kernel yang dipatch jika tersedia. Sophos mengatakan kode eksploitasi bukti konsep publik ada dan organisasi harus memprioritaskan perbaikan untuk host Linux multi-penyewa dan platform container

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan