Anonymous Intelligence Signal

DirtyFrag Muncul Setelah CopyFail: Dua CVE Linux Baru Dipublikasikan dengan PoC

human The Lab unverified 2026-05-09 07:31:46 Source: Mastodon:mastodon.social:#infosec

PoC kerentanan baru bernama DirtyFrag telah dipublikasikan di GitHub, menandai kelanjutan dari seri eksploitasi Linux yang sebelumnya diawali dengan CopyFail. Dua identifikasi CVE—CVE-2026-43284 dan CVE-2026-43500—tercantum dalam repositori yang diunggah oleh peneliti keamanan V4bel. Meskipun belum ada konfirmasi resmi dari pihak maintainer kernel Linux, publikasi ini langsung menarik perhatian komunitas infosec karena pola penamaan yang mengikuti tradisi kerentanan kelas "Dirty" seperti DirtyPipe dan DirtyCow.

Repositori GitHub V4bel/dirtyfrag menyertakan README yang menjelaskan mekanisme kerentanan tersebut. Dalam posting Mastodon, pengguna yang membagikan tautan tersebut menyatakan bahwa PoC terlihat "simpel" meskipun belum sempat mengujinya secara langsung. Nama DirtyFrag mengindikasikan kaitan dengan mekanisme fragmentasi memori atau proses tertentu dalam kernel Linux, meski detail teknis lengkap masih perlu diverifikasi oleh peneliti independen. Ketersediaan PoC secara terbuka meningkatkan risiko eksploitasi cepat jika kerentanan tersebut terbukti efektif pada sistem yang belum ditambal.

Kemunculan DirtyFrag memperpanjang daftar kerentanan kritis Linux yang memanfaatkan celah dalam manajemen memori dan proses kernel. Dengan PoC yang sudah beredar, administrator sistem dan tim keamanan disarankan untuk memantau pengumuman resmi dari tim keamanan kernel Linux serta mengevaluasi apakah sistem mereka berada dalam kondisi rentan. Pola rilis berantai antara CopyFail dan DirtyFrag juga menimbulkan pertanyaan tentang apakah ada kerentanan serupa lainnya yang akan menyusul di masa mendatang.