Celah Keamanan Copy Fail Ancam Linux, Skrip 732 Byte Bisa Akses Root

Penulis: Kemal Batubara  •  Rabu, 06 Mei 2026 | 11:01:21 WIB
Skrip Python 732 byte ditemukan dapat memberikan akses root pada distribusi Linux sejak 2017.

Sebuah skrip Python berukuran hanya 732 byte ditemukan mampu memberikan akses root pada hampir seluruh distribusi Linux yang dirilis sejak 2017. Kerentanan tingkat tinggi bernama Copy Fail ini memicu peringatan dari otoritas keamanan siber Amerika Serikat untuk segera melakukan pembaruan sistem. Temuan ini menjadi alarm bagi administrator infrastruktur IT dan pengguna Linux di Indonesia agar segera melakukan audit kernel.

Dunia keamanan siber Linux sedang diguncang oleh temuan kerentanan serius yang memungkinkan pengguna lokal mendapatkan hak akses tertinggi atau root. Celah keamanan yang diberi label CVE-2026-31431 ini dikenal dengan julukan "Copy Fail". Tim riset dari firma keamanan Theori mengungkapkan bahwa eksploitasi ini bekerja dengan cara menyisipkan empat byte data terkontrol ke dalam page cache dari berkas apa pun yang dapat dibaca oleh sistem.

Kerentanan ini mendapatkan skor keparahan 7,8 (High) karena jangkauan dampaknya yang sangat luas. Theori menegaskan bahwa satu skrip Python sederhana berukuran kurang dari 1 kilobyte sudah cukup untuk melumpuhkan pertahanan hampir semua distro Linux yang beredar dalam tujuh tahun terakhir. Meski memerlukan akses fisik atau lokal ke mesin—bukan eksekusi kode jarak jauh (RCE)—risiko yang dibawa tetap dianggap kritikal bagi keamanan infrastruktur.

Mandat CISA dan Tenggat Waktu Pembaruan Sistem

Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) telah memasukkan Copy Fail ke dalam katalog Known Exploited Vulnerabilities. Langkah ini bukan tanpa alasan, sebab laporan intelijen menunjukkan bahwa aktor ancaman sudah mulai memanfaatkan eksploitasi ini di lapangan. Berdasarkan aturan Binding Operational Directive (BOD) 22-01, seluruh lembaga eksekutif sipil federal di AS diwajibkan untuk melakukan patching paling lambat 15 Mei mendatang.

"Jenis kerentanan ini merupakan vektor serangan yang sering digunakan oleh aktor siber jahat dan menimbulkan risiko signifikan bagi perusahaan federal," tulis CISA dalam peringatan resminya. Kebijakan ini biasanya menjadi standar acuan bagi profesional keamanan siber global, termasuk di Indonesia, dalam menentukan prioritas mitigasi risiko pada peladen (server) berbasis Linux.

Daftar Distribusi Linux Populer yang Terdampak

Eksploitasi Copy Fail terbukti bekerja secara efektif pada berbagai distribusi besar yang banyak digunakan di lingkungan korporasi maupun pengembang. Beberapa di antaranya meliputi:

  • Ubuntu 24.04 LTS
  • Amazon Linux 2023
  • Red Hat Enterprise Linux (RHEL) 10.1
  • SUSE 16

Theori juga telah merilis skrip Proof of Concept (PoC) agar para tim pertahanan siber dapat memverifikasi sistem mereka sendiri. Langkah ini diambil untuk mempercepat validasi tambalan (patch) yang disediakan oleh vendor masing-masing distro. Mengingat luasnya ekosistem Linux, hampir tidak ada distribusi modern yang benar-benar kebal jika masih menjalankan kernel versi lama tanpa pembaruan terbaru.

Kaitan dengan Serangan Terhadap Infrastruktur Canonical

Munculnya laporan Copy Fail terjadi hampir bersamaan dengan klaim dari Canonical, perusahaan di balik Ubuntu, yang menyatakan infrastruktur web mereka sedang berada di bawah serangan lintas batas yang berkelanjutan. Meski waktunya berdekatan, belum ada bukti konkret yang menghubungkan eksploitasi Copy Fail dengan serangan yang menimpa Canonical tersebut. Hingga saat ini, pihak Canonical belum memberikan pembaruan lebih lanjut terkait status serangan mereka sejak awal Mei.

Bagi pengguna individu maupun pengelola pusat data, pesan dari temuan ini sangat lugas: segera perbarui kernel Anda. Mengabaikan pembaruan ini sama saja dengan membiarkan pintu belakang terbuka lebar bagi siapa pun yang memiliki akses fisik atau akses pengguna terbatas ke dalam sistem untuk mengambil alih kendali penuh atas mesin tersebut.

Reporter: Kemal Batubara
Back to top