Pengantar
Linux dikenal sebagai sistem operasi yang stabil dan aman. Namun, seperti software lainnya, Linux Kernel juga dapat memiliki celah keamanan yang berbahaya. Pada tahun 2026, komunitas keamanan kembali dikejutkan dengan munculnya dua kerentanan Local Privilege Escalation (LPE) baru yang dikenal dengan nama Dirty Frag.
Kerentanan ini memiliki kode:
- CVE-2026-43284
- CVE-2026-43500
Dirty Frag menjadi perhatian besar karena memungkinkan pengguna biasa mendapatkan akses root tanpa perlu mengetahui password administrator.
Vulnerability ini dianggap mirip dengan kerentanan terkenal sebelumnya seperti:
- Dirty Pipe
- Dirty COW
Namun Dirty Frag menggunakan teknik yang lebih kompleks dengan memanfaatkan:
- page cache
- zero-copy mechanism
- fragment buffer networking Linux
Apa Itu Dirty Frag?
Dirty Frag adalah teknik eksploitasi Linux Kernel yang memungkinkan penyerang menulis data ke page cache file yang seharusnya hanya bisa dibaca (read-only).
Secara sederhana, penyerang dapat:
- Membuka file sistem penting
- Memanipulasi memory kernel
- Mengubah isi file di RAM
- Mendapatkan akses root
Hal menarik dari exploit ini adalah:
- file asli di harddisk tidak berubah
- perubahan hanya terjadi di memori (RAM)
- sangat sulit dideteksi
Memahami Konsep Penting di Linux Kernel
Agar lebih mudah memahami Dirty Frag, kita perlu mengenal beberapa konsep dasar Linux Kernel.
1. Page Cache
Linux menggunakan page cache untuk mempercepat akses file.
Ketika file dibaca:
- kernel menyimpan isi file di RAM
- proses lain dapat menggunakan cache tersebut
- akses file menjadi lebih cepat
Contoh:
Saat menjalankan /usr/bin/su, Linux tidak selalu membaca ulang dari harddisk. Kernel sering menggunakan versi yang sudah ada di RAM.
Masalahnya:
jika page cache berhasil dimodifikasi, maka semua proses akan menggunakan versi yang sudah diubah oleh attacker.
2. Copy-on-Write (CoW)
Linux memiliki mekanisme keamanan bernama Copy-on-Write.
Tujuannya:
- mencegah proses mengubah file read-only secara langsung
- kernel akan membuat salinan baru jika ada perubahan
Namun pada Dirty Frag, mekanisme ini berhasil dilewati.
3. Zero-Copy
Zero-copy adalah teknik optimasi Linux untuk memindahkan data tanpa perlu menyalin buffer berkali-kali.
Salah satu fungsi yang digunakan:
splice()
Teknik ini mempercepat networking dan file transfer.
Tetapi pada Dirty Frag, fitur ini justru dimanfaatkan untuk menyerang kernel.
4. struct sk_buff
Linux networking menggunakan struktur data bernama:
struct sk_buff
Fungsinya:
- menyimpan packet jaringan
- menyimpan fragment data
- menangani buffer networking
Dirty Frag memanfaatkan fragment buffer ini untuk menulis ke page cache.
Analisis CVE-2026-43284
Bug pada IPsec ESP
Kerentanan pertama ditemukan pada subsystem:
- IPsec ESP (Encapsulating Security Payload)
Fungsi rentan:
esp_input()
Bug ini memungkinkan proses dekripsi packet dilakukan langsung pada page cache.
Cara Kerja Eksploitasi
Secara sederhana:
- attacker membuat page cache reference
- kernel menghubungkan page cache ke fragment networking
- proses dekripsi ESP menulis data langsung ke page cache
- file sistem berubah di RAM
Akibatnya:
attacker dapat memodifikasi binary penting seperti:
/usr/bin/su
Mendapatkan Root Shell
Penyerang dapat:
- menyisipkan shellcode
- memodifikasi ELF binary
- membuat binary menjalankan shell root
Ketika file dijalankan:
su
attacker langsung mendapatkan akses root.
Analisis CVE-2026-43500
Kerentanan kedua ditemukan pada:
- RxRPC subsystem
Fungsi rentan:
rxkad_verify_packet_1()
Teknik Eksploitasi
Mirip dengan CVE sebelumnya:
- attacker memanfaatkan dekripsi packet
- kernel menulis hasil dekripsi ke page cache
Namun teknik ini lebih sulit karena:
- membutuhkan manipulasi ciphertext
- tidak memiliki arbitrary write penuh
Target Serangan
Salah satu target yang umum adalah:
/etc/passwd
Attacker dapat:
- menghapus karakter password root
- membuat akun root tanpa password
Contoh:

root::0:0:root:/root:/bin/bash
Akibatnya:
attacker cukup menjalankan:
su root
tanpa password.
Alur Serangan Dirty Frag
Berikut langkah umum exploit Dirty Frag:
1. Membuka file target
Misalnya:
/usr/bin/su
2. Membuat pipe menggunakan splice()
Attacker menggunakan:
splice()
untuk membuat reference ke page cache.
3. Menghubungkan networking fragment
Page cache dihubungkan ke:
struct sk_buff
4. Memicu dekripsi packet
Kernel melakukan dekripsi packet networking.
5. Page cache tertimpa
Hasil dekripsi menulis data ke file target di RAM.
6. Mendapatkan akses root
Binary yang sudah dimodifikasi dijalankan.
Sistem yang Terdampak
Kerentanan ini mempengaruhi:
- Linux Kernel modern
- banyak distribusi Linux populer
Contoh:
- Ubuntu
- Debian
- Fedora
- AlmaLinux
- CentOS
- CloudLinux
Environment yang berisiko:
- server cloud
- container
- Kubernetes
- VPS multi-tenant
Mengapa Dirty Frag Berbahaya?
Ada beberapa alasan mengapa Dirty Frag sangat serius.
1. Tidak Mengubah File di Disk
Perubahan hanya terjadi di RAM.
Akibatnya:
- antivirus sulit mendeteksi
- forensik menjadi sulit
- checksum file tetap normal
2. Local User Bisa Menjadi Root
User biasa dapat memperoleh:
uid=0(root)
3. Risiko Container Escape
Karena bug berada di kernel:
- container dapat menyerang host
- semua container lain bisa terdampak
Deteksi Dirty Frag
Beberapa indikator yang bisa dipantau:
Aktivitas splice() yang Tidak Normal
Monitoring syscall:
splice
Aktivitas Networking Mencurigakan
Perhatikan:
- ESP packet aneh
- RxRPC traffic abnormal
Monitoring Module Kernel
Module yang perlu diperhatikan:
- esp4
- esp6
- rxrpc
Mitigasi dan Patch
1. Update Kernel
Solusi terbaik:
- update kernel ke versi terbaru
- gunakan patch resmi distro
2. Disable Module yang Rentan
Jika tidak digunakan:
sudo sh -c "printf 'install esp4 /bin/false
install esp6 /bin/false
install rxrpc /bin/false
' > /etc/modprobe.d/dirtyfrag.conf"
3. Bersihkan Page Cache
Setelah patch:
echo 3 > /proc/sys/vm/drop_caches
4. Hardening Tambahan
Disarankan menggunakan:
- SELinux
- AppArmor
- seccomp
- eBPF monitoring
Dampak terhadap Cloud dan Container
Dirty Frag sangat berbahaya pada lingkungan cloud karena:
- semua container berbagi kernel yang sama
- satu container dapat menyerang host
- tenant lain dapat terkena dampak
Pada Kubernetes, exploit ini berpotensi:
- mengambil alih node
- mencuri secret
- mengakses container lain
Pelajaran dari Dirty Frag
Kasus ini menunjukkan bahwa:
- optimasi performa kernel bisa menjadi celah keamanan
- zero-copy mechanism memiliki risiko besar
- keamanan kernel sangat kompleks
Dirty Frag juga menunjukkan evolusi bug Linux:
- Dirty COW
- Dirty Pipe
- Dirty Frag
Kesimpulan
Dirty Frag adalah salah satu vulnerability Linux Kernel paling menarik dan berbahaya dalam beberapa tahun terakhir.
Dengan memanfaatkan:
- page cache
- zero-copy mechanism
- fragment networking buffer
attacker dapat:
- memodifikasi file read-only
- memperoleh akses root
- melakukan container escape
Karena exploit bekerja di RAM:
- deteksi menjadi sulit
- forensik lebih rumit
- patching harus dilakukan segera
Administrator Linux disarankan untuk:
- segera mengupdate kernel
- memonitor aktivitas mencurigakan
- melakukan hardening sistem
- menonaktifkan module yang tidak diperlukan
Keamanan kernel tetap menjadi tantangan besar dalam dunia cybersecurity modern.









