Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Gambar dihasilkan oleh AI

Eksploit CopyFail Linux mengancam akses root di tengah pemadaman Ubuntu

Gambar dihasilkan oleh AI

Kerentanan kritis Linux yang dikenal sebagai CopyFail, yang dilacak sebagai CVE-2026-31431, memungkinkan penyerang mendapatkan akses root pada sistem yang menjalankan kernel sejak tahun 2017. Kode eksploit yang dirilis ke publik telah meningkatkan risiko bagi pusat data dan perangkat pribadi. Infrastruktur Ubuntu telah offline selama lebih dari sehari akibat serangan DDoS, yang menghambat komunikasi keamanan.

Para peneliti telah mengungkapkan CopyFail, sebuah eksploit berbahaya yang memengaruhi hampir semua rilis Linux, termasuk yang sejak tahun 2017. Disebut sebagai CVE-2026-31431, eksploit ini memungkinkan peretas untuk mengambil alih kontrol root pada PC dan server. Penambalan (patch) sudah tersedia, namun banyak mesin masih terpapar karena tim pertahanan bergegas untuk menerapkannya, menurut detail yang pertama kali dilaporkan oleh WIRED pada 1 Mei 2026. TechRadar mencatat pada hari yang sama bahwa satu jam pemindaian sudah cukup untuk melakukan eksploitasi, dan mendesak segera dilakukan penambalan untuk mencegah kompromi yang parah. Halaman status Canonical menyatakan: “Infrastruktur web Canonical sedang diserang secara terus-menerus lintas negara dan kami sedang berupaya untuk mengatasinya.” Server seperti security.ubuntu.com, archive.ubuntu.com, dan ubuntu.com tidak dapat diakses sejak Kamis pagi, 1 Mei. Sebuah kelompok pro-Iran mengeklaim bertanggung jawab atas serangan DDoS tersebut di Telegram menggunakan layanan stresor Beam, yang baru-baru ini juga menargetkan eBay. Pemadaman terjadi setelah rilis kode eksploit, yang membatasi kemampuan Ubuntu untuk mengeluarkan panduan. Pembaruan tetap dapat diakses melalui situs mirror, meskipun pihak resmi tetap diam di luar pembaruan status tersebut. Layanan stresor, yang menjadi kedok untuk serangan DDoS berbayar, tetap bertahan meskipun ada upaya dari penegak hukum.

Apa yang dikatakan orang

Diskusi di X menyoroti kekhawatiran atas kerentanan CopyFail (CVE-2026-31431) yang memungkinkan akses root tanpa hak istimewa pada distribusi Linux utama sejak 2017 melalui eksploit Python sederhana. Pengguna mendesak penambalan kernel segera atau penonaktifan modul, mengingat adanya penghindaran terhadap pemantauan integritas file. Pemadaman infrastruktur Canonical akibat DDoS, yang diklaim oleh tim pro-Iran 313 Team, menunda pembaruan keamanan. Para pakar keamanan memberikan mitigasi dan intelijen ancaman, sementara beberapa pihak membagikan demo dan mengungkapkan rasa frustrasi.

Artikel Terkait

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Gambar dihasilkan oleh AI

Researchers discover SSHStalker botnet infecting Linux servers

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

Four days after the CopyFail (CVE-2026-31431) exploit disclosure disrupted Ubuntu services, the US government warned of its critical risks to Linux systems, urging immediate patching amid public exploit code.

Dilaporkan oleh AI

Red Hat has provided an official link to information on the CopyFail vulnerability, known as CVE-2026-31431. The security page details a fix for the local privilege escalation issue and specifies affected versions. This follows a user inquiry urging faster publication of a patch.

Daemon Tools, a popular disk image mounting app, was compromised in a supply-chain attack starting April 8, delivering malware through official updates. Security firm Kaspersky reported infections on thousands of machines across over 100 countries. Users are urged to scan their systems immediately.

Dilaporkan oleh AI

Elastic Security Labs has detailed the evolution of Linux rootkits in a two-part research series published on March 5, 2026. These modern threats exploit kernel features like eBPF and io_uring to remain hidden in cloud, IoT, and server environments. The research highlights how such rootkits evade traditional detection methods.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak