Distro Linux meluncurkan tambalan untuk kerentanan eskalasi hak istimewa kernel dengan tingkat keparahan tinggi yang memungkinkan penyerang menjalankan kode berbahaya sebagai root.
Dikenal sebagai Fragnasia dan dilacak sebagai CVE-2026-46300kelemahan keamanan ini berasal dari bug logika di subsistem Linux XFRM ESP-in-TCP yang memungkinkan penyerang lokal yang tidak memiliki hak istimewa untuk mendapatkan hak istimewa root dengan menulis byte sewenang-wenang ke cache halaman kernel dari file read-only.
Kepala jaminan Zellic, William Bowlingyang menemukan kelemahan eskalasi hak istimewa lokal universal baru ini, juga membagikan eksploitasi bukti konsep (PoC) yang mencapai primitif penulisan memori di kernel yang digunakan untuk merusak memori cache halaman biner /usr/bin/su untuk mendapatkan shell dengan hak istimewa root pada sistem yang rentan.
Bowling mengatakan kelemahan ini adalah milik Pecahan Kotor kelas kerentanan, yang diungkapkan minggu lalu, dan mempengaruhi semua kernel Linux yang dirilis sebelum 13 Mei 2026. Sama seperti Fragnasia, Dirty Frag memiliki eksploitasi PoC yang tersedia untuk umum yang dapat digunakan oleh penyerang lokal untuk mendapatkan hak akses root pada distribusi Linux utama.
Namun, Dirty Frag bekerja dengan merangkai dua kelemahan kernel yang terpisah, kerentanan xfrm-ESP Page-Cache Write (CVE-2026-43284) dan masalah keamanan RxRPC Page-Cache Write (CVE-2026-43500), untuk mencapai peningkatan hak istimewa dengan memodifikasi file sistem yang dilindungi di memori.
“Fragnesia adalah anggota kelas kerentanan Dirty Frag. Ini adalah bug terpisah di ESP/XFRM dari dirtyfrag yang diterima tambalannya sendiri. Namun, permukaannya sama dan mitigasinya sama seperti pada dirtyfrag,” kata Bowling.
“Ini menyalahgunakan bug logika di subsistem Linux XFRM ESP-in-TCP untuk mencapai penulisan byte sewenang-wenang ke dalam cache halaman kernel dari file read-only, tanpa memerlukan kondisi balapan apa pun.”
lain hari, LPE linux universal lainnya https://t.co/GANYkAJwZS pic.twitter.com/XfzTsmg7kl
— V12 (@v12detik) 13 Mei 2026
Untuk mengamankan sistem dari serangan, pengguna Linux disarankan untuk menerapkan pembaruan kernel untuk lingkungan mereka sesegera mungkin.
Mereka yang tidak dapat segera menambal perangkatnya harus menggunakan mitigasi yang sama dengan yang digunakan pada perintah Dirty Frag untuk menghapus modul kernel yang rentan (namun, penting untuk dicatat bahwa ini akan merusak sistem file jaringan terdistribusi AFS dan VPN IPsec):
rmmod esp4 esp6 rxrpc printf 'install esp4 /bin/falseninstall esp6 /bin/falseninstall rxrpc /bin/falsen' > /etc/modprobe.d/dirtyfrag.conf
Pengungkapan Fragnasia terjadi ketika distro Linux masih meluncurkan patch untuk “Salin Gagal,” kerentanan eskalasi hak istimewa lainnya sekarang dieksploitasi secara aktif di alam liar.
CISA ditambahkan Copy Gagal ke nya katalog kelemahan yang dieksploitasi dalam serangan pada tanggal 1 Mei dan memerintahkan lembaga federal untuk mengamankan sistem Linux mereka dalam waktu dua minggu, paling lambat tanggal 15 Mei.
“Jenis kerentanan ini sering menjadi vektor serangan bagi pelaku siber jahat dan menimbulkan risiko signifikan terhadap perusahaan federal,” badan keamanan siber AS memperingatkan. “Terapkan mitigasi sesuai instruksi vendor, ikuti panduan BOD 22-01 yang berlaku untuk layanan cloud, atau hentikan penggunaan produk jika mitigasi tidak tersedia.”
Pada bulan April, Distro Linux ditambal kerentanan eskalasi root-privilege lainnya (dijuluki Pack2TheRoot) di daemon PackageKit yang luput dari perhatian selama satu dekade.
99% Mitos yang Ditemukan Masih Belum Ditambal.
AI menyatukan empat zero-day menjadi satu eksploitasi yang melewati penyaji dan sandbox OS. Gelombang eksploitasi baru akan datang.
Pada Autonomous Validation Summit (12 & 14 Mei), lihat bagaimana validasi yang otonom dan kaya konteks menemukan hal-hal yang dapat dieksploitasi, membuktikan bahwa kontrol tetap berlaku, dan menutup siklus remediasi.
