Peringatan Keamanan: Kerentanan Kernel Linux “Dirty Frag” — Patch Server Anda Sekarang
Keparahan: Kritis Sistem yang Terpengaruh: Semua rilis AlmaLinux (8, 9, 10, Kitten 10)
Apa Itu Dirty Frag?
Sebuah kerentanan kernel Linux kritis — dijuluki Dirty Frag — telah dipublikasikan oleh peneliti keamanan Hyunwoo Kim. Ini mempengaruhi jalur cepat dekripsi di tempat dari modul kernel esp4, esp6, dan rxrpc (IPsec ESP dan rxrpc).
Celah ini memungkinkan pengguna lokal tanpa hak istimewa untuk mendapatkan akses root pada sistem yang terpengaruh. Dengan eksploitasi yang sudah tersedia secara publik, ini bukan situasi menunggu dan melihat.
Dua CVE telah ditetapkan:
CVE-2026-43284 — IPsec ESP (esp4 / esp6) CVE-2026-43500 — modul kernel rxrpc
Eksploitasi publik kedua — Copy Fail 2: Electric Boogaloo — juga menargetkan kerentanan yang sama melalui jalur kode yang identik.
Siapa yang Berisiko?
Kerentanan ini sangat berbahaya jika server Anda adalah
- Host multi-penyewa dengan banyak pengguna
- Pabrik pembuatan kontainer atau CI runner
- Sistem apa pun di mana pengguna yang tidak dipercaya dapat mengakses shell.
Setiap versi AlmaLinux yang didukung terpengaruh. Eksploitasi ini sangat mudah dijalankan dan publik.
Cara Memperbaikinya (Kernel yang Diperbaiki Tersedia Sekarang)
AlmaLinux telah merilis kernel yang diperbaiki sebelum Red Hat/RHEL, tersedia di repositori pengujian hari ini.
Langkah 1 — Instal repo pengujian
sudo dnf install -y almalinux-release-testingLangkah 2 — Perbarui kernel
sudo dnf update 'kernel*' --enablerepo=almalinux-testingLangkah 3 — Reboot
sudo rebootLangkah 4 — Konfirmasi versi yang diperbaiki
uname -rVersi Kernel yang Diperbaiki:
AlmaLinux 8 — kernel-4.18.0-553.123.2.el8_10 atau lebih baru AlmaLinux 9 — kernel-5.14.0-611.54.3.el9_7 atau lebih baru AlmaLinux 10 — kernel-6.12.0-124.55.2.el10_1 atau lebih baru AlmaLinux Kitten 10 — tersedia langsung di repo reguler, cukup perbarui dan reboot
Catatan untuk pengguna Kitten 10: Tidak perlu repo pengujian. Jalankan sudo dnf update ‘kernel*’ dan reboot.
Tidak Bisa Reboot Sekarang? Terapkan Mitigasi Sementara Ini
Jika reboot segera tidak memungkinkan, Anda dapat memblokir modul yang rentan dari pemuatan:
sudo sh -c "printf 'install esp4 /bin/falseninstall esp6 /bin/falseninstall rxrpc /bin/falsen' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"Ini mencegah esp4, esp6, dan rxrpc dari pemuatan dan memuat ulang jika saat ini aktif. Aman dijalankan pada semua rilis AlmaLinux yang didukung.
!Jangan gunakan mitigasi ini jika sistem Anda secara aktif menggunakan IPsec ESP atau AFS/rxrpc — layanan tersebut akan rusak. Perbaikan permanen adalah menginstal kernel yang diperbaiki dan reboot.
Jika Anda mencurigai sistem Anda mungkin telah menjadi target, hapus cache halaman untuk mengusir halaman yang mungkin rusak:
sudo sh -c 'echo 3 > /proc/sys/vm/drop_caches'Untuk membalikkan daftar hitam modul, cukup hapus /etc/modprobe.d/dirtyfrag.conf
Catatan Tambahan
Jika Anda memiliki kernel-modules-partner terinstal, hapus — ini mengirimkan modul rxrpc dan tidak dimaksudkan untuk sistem produksi
sudo dnf remove kernel-modules-partnerSetelah memperbarui di lingkungan produksi, nonaktifkan repo pengujian
sudo dnf config-manager --disable almalinux-testingRingkasan — Apa yang Perlu Anda Lakukan
Perbarui kernel Anda segera menggunakan langkah-langkah di atas. Reboot untuk memuat kernel yang diperbaiki. Jika Anda belum bisa reboot, terapkan mitigasi daftar hitam modul. Hapus kernel-modules-partner jika terinstal pada sistem produksi. Pantau agar patch berpindah dari repositori pengujian ke produksi.
Butuh VPS Linux yang Andal?
Insiden seperti Dirty Frag mengingatkan betapa pentingnya memiliki kontrol penuh atas lingkungan server Anda. Dengan VPS AlexHost, Anda mendapatkan akses root, pilihan OS termasuk AlmaLinux, dan fleksibilitas untuk menerapkan patch keamanan kritis segera setelah tersedia — tanpa menunggu orang lain.
Jelajahi Rencana VPS AlexHost — penyebaran cepat, harga bersaing, dan siap Linux langsung dari kotak.
Sumber: Blog Keamanan Resmi AlmaLinux — https://almalinux.org/blog/2026-05-07-dirty-frag/



