Distribusi Linux di seluruh dunia saat ini tengah bergegas menggulirkan patch keamanan untuk menambal Fragnesia (CVE-2026-46300). Ini merupakan kerentanan eskalasi hak istimewa tingkat kernel (kernel privilege escalation) berisiko tinggi yang memungkinkan penyerang lokal menjalankan kode berbahaya dengan hak akses root.
Kerentanan ini pertama kali ditemukan oleh William Bowling, Head of Assurance dari Zellic, yang juga telah merilis Proof-of-Concept (PoC) publik untuk eksploitasi tersebut.
Mekanisme Eksploitasi Fragnesia
Fragnesia bersumber dari sebuah logic bug pada subsistem Linux XFRM ESP-in-TCP.
Celah ini memungkinkan penyerang lokal yang tidak memiliki hak istimewa (unprivileged) untuk menulis byte arbitrer ke dalam memori page cache kernel dari file yang seharusnya hanya bersifat read-only. Dalam PoC yang didemonstrasikan, penyerang menggunakan akses tulis memori primitif ini untuk merusak page cache dari binary /usr/bin/su, yang pada akhirnya memberikan mereka shell dengan akses root penuh pada sistem yang rentan.
Peneliti mencatat bahwa eksploitasi ini sangat berbahaya karena dapat dieksekusi tanpa memerlukan race condition.
Keluarga Kerentanan “Dirty Frag”
Bowling menjelaskan bahwa Fragnesia termasuk dalam kelas kerentanan Dirty Frag yang baru saja diungkapkan ke publik minggu lalu. Celah ini memengaruhi semua versi kernel Linux yang dirilis sebelum 13 Mei 2026.
Meskipun masuk dalam kelas yang sama, terdapat perbedaan mekanisme:
- Dirty Frag: Membutuhkan penggabungan (chaining) dari dua celah kernel terpisah (CVE-2026-43284 dan CVE-2026-43500) untuk memodifikasi file sistem yang dilindungi di dalam memori.
- Fragnesia: Merupakan bug terpisah pada permukaan ESP/XFRM yang berdiri sendiri, namun dapat dimitigasi dengan cara yang persis sama seperti Dirty Frag.
Langkah Mitigasi Darurat
Langkah perlindungan paling utama adalah segera menerapkan pembaruan kernel (kernel update) yang disediakan oleh pengelola distribusi Linux masing-masing.
Namun, bagi administrator yang belum bisa melakukan patching atau reboot dalam waktu dekat, mitigasi sementara dapat dilakukan dengan menghapus modul kernel yang rentan. (Catatan Penting: Langkah ini akan merusak fungsi sistem file jaringan terdistribusi AFS dan IPsec VPN).
Jalankan perintah berikut pada terminal:
Bash
rmmod esp4 esp6 rxrpc
printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf
Ancaman Serentak pada Lingkungan Linux
Pengungkapan Fragnesia ini terjadi di tengah rentetan masalah keamanan lain yang sedang menghantam ekosistem Linux:
- Copy Fail: Celah eskalasi hak istimewa lain yang saat ini sedang dieksploitasi secara aktif oleh peretas. Badan Keamanan Siber AS (CISA) telah memasukkan celah ini ke dalam daftar eksploitasi aktif dan mewajibkan penambalan sebelum tenggat waktu 15 Mei 2026.
- Pack2TheRoot: Kerentanan akses root pada daemon PackageKit yang baru saja ditambal pada bulan April setelah tidak terdeteksi selama lebih dari satu dekade.
