Celah Kritis Linux “Fragnesia” (CVE-2026-46300) Mungkinkan Serangan Eskalasi Hak Akses Root

Distribusi Linux di seluruh dunia saat ini tengah bergegas menggulirkan patch keamanan untuk menambal Fragnesia (CVE-2026-46300). Ini merupakan kerentanan eskalasi hak istimewa tingkat kernel (kernel privilege escalation) berisiko tinggi yang memungkinkan penyerang lokal menjalankan kode berbahaya dengan hak akses root.

Kerentanan ini pertama kali ditemukan oleh William Bowling, Head of Assurance dari Zellic, yang juga telah merilis Proof-of-Concept (PoC) publik untuk eksploitasi tersebut.


Mekanisme Eksploitasi Fragnesia

Fragnesia bersumber dari sebuah logic bug pada subsistem Linux XFRM ESP-in-TCP.

Celah ini memungkinkan penyerang lokal yang tidak memiliki hak istimewa (unprivileged) untuk menulis byte arbitrer ke dalam memori page cache kernel dari file yang seharusnya hanya bersifat read-only. Dalam PoC yang didemonstrasikan, penyerang menggunakan akses tulis memori primitif ini untuk merusak page cache dari binary /usr/bin/su, yang pada akhirnya memberikan mereka shell dengan akses root penuh pada sistem yang rentan.

Peneliti mencatat bahwa eksploitasi ini sangat berbahaya karena dapat dieksekusi tanpa memerlukan race condition.

Keluarga Kerentanan “Dirty Frag”

Bowling menjelaskan bahwa Fragnesia termasuk dalam kelas kerentanan Dirty Frag yang baru saja diungkapkan ke publik minggu lalu. Celah ini memengaruhi semua versi kernel Linux yang dirilis sebelum 13 Mei 2026.

Meskipun masuk dalam kelas yang sama, terdapat perbedaan mekanisme:


Langkah Mitigasi Darurat

Langkah perlindungan paling utama adalah segera menerapkan pembaruan kernel (kernel update) yang disediakan oleh pengelola distribusi Linux masing-masing.

Namun, bagi administrator yang belum bisa melakukan patching atau reboot dalam waktu dekat, mitigasi sementara dapat dilakukan dengan menghapus modul kernel yang rentan. (Catatan Penting: Langkah ini akan merusak fungsi sistem file jaringan terdistribusi AFS dan IPsec VPN).

Jalankan perintah berikut pada terminal:

Bash

rmmod esp4 esp6 rxrpc
printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf

Ancaman Serentak pada Lingkungan Linux

Pengungkapan Fragnesia ini terjadi di tengah rentetan masalah keamanan lain yang sedang menghantam ekosistem Linux:

  1. Copy Fail: Celah eskalasi hak istimewa lain yang saat ini sedang dieksploitasi secara aktif oleh peretas. Badan Keamanan Siber AS (CISA) telah memasukkan celah ini ke dalam daftar eksploitasi aktif dan mewajibkan penambalan sebelum tenggat waktu 15 Mei 2026.
  2. Pack2TheRoot: Kerentanan akses root pada daemon PackageKit yang baru saja ditambal pada bulan April setelah tidak terdeteksi selama lebih dari satu dekade.
Exit mobile version