Bug kernel Linux bisa bersembunyi hingga 20 tahun

Seorang peneliti keamanan menemukan bahwa bug di kernel Linux sering kali tidak terdeteksi lebih dari dua tahun secara rata-rata, dengan beberapa bertahan lebih dari dua dekade. Dengan menganalisis 20 tahun pengembangan kernel, Jenny Guanni Qu mengungkap bagaimana cacat ini diam-diam memengaruhi sistem cloud, perusahaan, dan miliaran perangkat. Pekerjaannya menyoroti tantangan menjaga perangkat lunak open-source yang aman.

Pengembang keamanan Linux Jenny Guanni Qu mengungkapkan bahwa kerentanan di kernel Linux dapat bersembunyi tidak terdeteksi untuk periode yang panjang, menimbulkan risiko signifikan bagi sistem yang digunakan secara luas. Dalam studi komprehensif, ia memeriksa dua dekade pengembangan kernel Linux, meninjau 125.000 commit perbaikan bug. Analisis menunjukkan bahwa bug rata-rata tetap tersembunyi sedikit lebih dari dua tahun, meskipun banyak yang bertahan jauh lebih lama—beberapa melebihi 20 tahun. Salah satu contoh mencolok adalah bug jaringan yang diperkenalkan pada 2006 dan hanya diperbaiki pada 2025, hampir 19 tahun kemudian. Masalah ini, kebocoran hitung referensi di subsistem netfilter, berasal dari commit yang dimaksudkan untuk menyelesaikan deadlock. «Ironinya: Commit d205dc40798d itu sendiri adalah perbaikan: '[NETFILTER]: ctnetlink: fix deadlock in table dumping'. Patrick McHardy sedang memperbaiki deadlock dengan menghapus panggilan _put(). Dengan demikian, ia memperkenalkan kebocoran refcount yang bertahan selama 19 tahun,» jelas Qu. Bug tersebut menyebabkan kebocoran memori lambat di bawah kondisi tertentu, memungkinkan sistem yang terpengaruh tampak stabil selama bertahun-tahun sebelum memburuk di bawah beban. Penelitian Qu menunjukkan mengapa bug yang bertahan lama sulit dideteksi. Bagian kernel yang lebih tua, berasal dari awal 2000-an, jarang mengalami perubahan atau tinjauan. Perbaikan parsial sering menangani gejala tanpa mengatasi penyebab akar, membiarkan eksploitasi bertahan. Kondisi balapan, kesalahan hitung referensi, dan masalah siklus hidup memori terbukti sangat sulit dilacak. Meskipun model open-source Linux mengundang pengawasan, masih ada tumpukan cacat kuno. Dari sudut pandang penyerang, bug ini menawarkan vektor kuat, memengaruhi kode bersama di berbagai distribusi. Saat kerentanan mendapatkan CVE, mungkin sudah dieksploitasi selama bertahun-tahun. Untuk mengatasi ini, Qu mengembangkan VulnBERT, model pembelajaran mesin yang memindai perubahan kode untuk kerentanan. Dalam pengujian, mendeteksi lebih dari 90% commit bermasalah dengan positif palsu rendah, termasuk bug 19 tahun tersebut. «VulnBERT adalah alat triage, bukan jaminan. Ia menangkap 92% bug dengan pola yang dikenali. 8% sisanya dan kelas bug baru masih membutuhkan tinjauan manusia dan fuzzing,» catatnya. Kernel yang lebih baru mendapat manfaat dari perbaikan lebih cepat, tetapi penemuan berkelanjutan di kode lama menekankan perlunya pemeliharaan waspada. Perusahaan harus memprioritaskan pembaruan kernel, karena cacat ini dapat memungkinkan kompromi sistem penuh dalam serangan canggih.

Artikel Terkait

Illustration depicting Linux kernel maintainers extending LTS support timelines in a server room, symbolizing reversed cutbacks and enhanced stability for servers and devices.
Gambar dihasilkan oleh AI

Linux kernel extends LTS support for multiple releases, easing prior burnout-driven cutbacks

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Linux kernel maintainers have extended long-term support (LTS) for several key releases through 2026-2028, partially reversing a 2023 decision to limit support to two years amid contributor burnout. Stable maintainer Greg Kroah-Hartman updated the schedule following feedback from users, vendors, and fellow maintainer Sasha Levin, providing more time for security fixes in servers, Android devices, and appliances.

Greg Kroah-Hartman has extended the projected end-of-life dates for several active Linux long-term support kernels following discussions with companies and co-maintainer Sasha Levin. This update provides longer support windows for kernels like 6.6, 6.12, and 6.18. The change offers more time for users relying on these stable releases.

Dilaporkan oleh AI

A security vulnerability in Dell software has reportedly remained unpatched for almost two years, allowing Chinese hackers to exploit it. The flaw involves hardcoded login credentials in a tool, raising concerns about data security.

The Linux kernel is beginning to phase out support for AMD's three-decade-old K5 processors. This follows similar removals of drivers for other vintage hardware in recent releases.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak