Peringatan Keamanan: Kerentanan Kernel Linux “Dirty Frag” — Segera Perbarui Server Anda
Tingkat Keparahan: Kritis
Sistem yang Terpengaruh: Semua rilis AlmaLinux (8, 9, 10, Kitten 10)
Apa Itu Dirty Frag?
Sebuah kerentanan kernel Linux yang kritis — dijuluki Dirty Frag — telah diungkapkan secara publik oleh peneliti keamanan Hyunwoo Kim. Ini mempengaruhi jalur cepat dekripsi di tempat dari modul kernel esp4, esp6, dan rxrpc (IPsec ESP dan rxrpc).
Celah ini memungkinkan pengguna lokal tanpa hak istimewa untuk mendapatkan akses root pada sistem yang terpengaruh. Dengan eksploitasi yang sudah tersedia secara publik, ini bukan situasi yang bisa ditunda.
Dua CVE telah ditetapkan:
CVE-2026-43284 — IPsec ESP (esp4 / esp6)
CVE-2026-43500 — modul kernel rxrpc
Eksploitasi publik kedua — Copy Fail 2: Electric Boogaloo — juga menargetkan kerentanan yang sama melalui jalur kode yang identik.
Siapa yang Berisiko?
Kerentanan ini sangat berbahaya jika server Anda adalah
- Host multi-penyewa dengan banyak pengguna
- Farm pembuatan kontainer atau runner CI
- Sistem apa pun di mana pengguna yang tidak dipercaya dapat mengakses shell.
Setiap versi AlmaLinux yang didukung terpengaruh. Eksploitasi ini sangat mudah dieksekusi dan publik.
Cara Memperbaikinya (Kernel yang Diperbaiki Tersedia Sekarang)
AlmaLinux telah merilis kernel yang diperbaiki sebelum Red Hat/RHEL, tersedia di repositori pengujian hari ini.
Langkah 1 — Instal repositori pengujian
sudo dnf install -y almalinux-release-testingLangkah 2 — Perbarui kernel
sudo dnf update 'kernel*' --enablerepo=almalinux-testingLangkah 3 — Reboot
sudo rebootLangkah 4 — Konfirmasi versi yang diperbaiki
uname -rVersi Kernel yang Diperbaiki:
AlmaLinux 8 — kernel-4.18.0-553.123.2.el8_10 atau lebih baru
AlmaLinux 9 — kernel-5.14.0-611.54.3.el9_7 atau lebih baru
AlmaLinux 10 — kernel-6.12.0-124.55.2.el10_1 atau lebih baru
AlmaLinux Kitten 10 — tersedia langsung di repositori reguler, cukup perbarui dan reboot
Catatan untuk pengguna Kitten 10: Tidak perlu repositori pengujian. Jalankan sudo dnf update ‘kernel*’ dan reboot.
Tidak Bisa Reboot Sekarang? Terapkan Mitigasi Sementara Ini
Jika reboot segera tidak memungkinkan, Anda dapat memblokir modul yang rentan agar tidak dimuat:
sudo sh -c "printf 'install esp4 /bin/falseninstall esp6 /bin/falseninstall rxrpc /bin/falsen' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"Ini mencegah esp4, esp6, dan rxrpc dimuat dan membongkar mereka jika saat ini aktif. Aman untuk dijalankan pada semua rilis AlmaLinux yang didukung.
!Jangan gunakan mitigasi ini jika sistem Anda secara aktif menggunakan IPsec ESP atau AFS/rxrpc — layanan tersebut akan rusak. Perbaikan permanen adalah menginstal kernel yang diperbaiki dan reboot.
Jika Anda menduga sistem Anda mungkin sudah menjadi target, hapus cache halaman untuk mengusir halaman yang mungkin rusak:
sudo sh -c 'echo 3 > /proc/sys/vm/drop_caches'Untuk membalikkan daftar hitam modul, cukup hapus /etc/modprobe.d/dirtyfrag.conf
Catatan Tambahan
Jika Anda memiliki kernel-modules-partner terinstal, hapus — ini mengirimkan modul rxrpc dan tidak dimaksudkan untuk sistem produksi
sudo dnf remove kernel-modules-partnerSetelah memperbarui di lingkungan produksi, nonaktifkan repositori pengujian
sudo dnf config-manager --disable almalinux-testingRingkasan — Apa yang Perlu Anda Lakukan
Perbarui kernel Anda segera menggunakan langkah-langkah di atas. Reboot untuk memuat kernel yang diperbaiki. Jika Anda belum bisa reboot, terapkan mitigasi daftar hitam modul. Hapus kernel-modules-partner jika terinstal pada sistem produksi. Pantau untuk patch yang berpindah dari pengujian ke repositori produksi.
Butuh VPS Linux yang Andal?
Insiden seperti Dirty Frag mengingatkan betapa pentingnya memiliki kontrol penuh atas lingkungan server Anda. Dengan AlexHost VPS, Anda mendapatkan akses root, pilihan OS termasuk AlmaLinux, dan fleksibilitas untuk menerapkan patch keamanan kritis saat mereka dirilis — tanpa menunggu orang lain.
Jelajahi Paket VPS AlexHost — penyebaran cepat, harga kompetitif, dan siap Linux langsung dari kotak.
Sumber: Blog Keamanan Resmi AlmaLinux — https://almalinux.org/blog/2026-05-07-dirty-frag/



