Image credit: Freepix
PackageKit Pengguna Lokal Bisa Jadi Root – Sebuah kerentanan baru yang sangat serius, dijuluki sebagai Pack2TheRoot, ditemukan pada layanan latar belakang Linux yang populer, PackageKit.
Celah keamanan ini memungkinkan pengguna lokal biasa untuk menginstal atau menghapus paket sistem tanpa izin, yang pada akhirnya dapat disalahgunakan untuk memperoleh akses root (hak akses tertinggi) di sistem tersebut.
Kerentanan yang diidentifikasi sebagai CVE-2026-41651 ini menerima skor keparahan tinggi, yaitu 8.8 dari 10.
Yang mengejutkan, celah ini ternyata telah bersemayam selama hampir 12 tahun di dalam PackageKit, sebuah layanan yang digunakan oleh banyak distribusi Linux untuk mengelola instalasi dan pembaruan perangkat lunak.
|
Baca juga: Evolusi Phising Dulu vs Sekarang |
Akar Masalah
Penelitian yang dilakukan oleh tim ahli keamanan mengungkap bahwa penyebab utama bug ini terletak pada cara PackageKit menangani permintaan manajemen paket.
Secara teknis, peneliti menemukan bahwa perintah seperti pkcon install dapat dieksekusi tanpa memerlukan autentikasi dalam kondisi tertentu, khususnya pada sistem berbasis Fedora.
Para peneliti bahkan memanfaatkan bantuan AI, yakni Claude Opus, untuk mengeksplorasi potensi eksploitasi dari perilaku tersebut hingga akhirnya menemukan celah kritis ini.
Meskipun informasi mengenai keberadaan kerentanan ini sudah dipublikasikan, detail teknis dan demonstrasi eksploitasi (Proof of Concept) sengaja belum diungkapkan sepenuhnya ke publik untuk memberikan waktu bagi para pengembang distribusi Linux menyebarkan tambalan (patch) keamanan.
Dampak dan Distribusi yang Terpengaruh
Celah keamanan ini telah ada sejak PackageKit versi 1.0.2 yang dirilis pada November 2014, dan memengaruhi semua versi hingga 1.3.4.
Mengingat PackageKit sering kali terpasang dan aktif secara otomatis (out-of-the-box) pada banyak sistem, dampaknya sangat luas.
Beberapa distribusi Linux populer yang telah dikonfirmasi rentan terhadap serangan ini antara lain:
- Ubuntu Desktop: Versi 18.04, 24.04.4 (LTS), hingga 26.04 (LTS beta).
- Ubuntu Server: Versi 22.04 hingga 24.04 (LTS).
- Debian Desktop: Trixie 13.4.
- Fedora 43: Baik versi Desktop maupun Server.
- RockyLinux Desktop: Versi 10.1.
Daftar ini tidaklah menyeluruh. Jika Anda menggunakan distribusi Linux apa pun yang menjalankan PackageKit, sistem Anda harus dianggap berisiko hingga pembaruan dilakukan.
|
Baca juga: Spiderman Serang Eropa Siap Ancam RI |
Langkah Penjagaan dan Mitigasi
Meskipun belum ada laporan mengenai eksploitasi massal di alam liar, peneliti mencatat bahwa tanda-tanda serangan dapat dikenali melalui log sistem.
Eksploitasi yang berhasil sering kali menyebabkan layanan PackageKit mengalami kegagalan (assertion failure) dan berhenti mendadak (crash).
Berikut adalah langkah-langkah yang harus segera diambil untuk mengamankan sistem Anda:
1. Segera Perbarui ke Versi 1.3.5
Ini adalah langkah paling krusial. Pastikan PackageKit Anda telah diperbarui ke versi 1.3.5 atau yang lebih baru untuk menutup celah Pack2TheRoot.
2. Cek Versi Terpasang
Gunakan perintah berikut untuk memeriksa apakah versi yang rentan masih ada di sistem Anda:
Untuk pengguna berbasis Debian/Ubuntu: dpkg -l | grep -i packagekit
Untuk pengguna berbasis Red Hat/Fedora/CentOS: rpm -qa | grep -i packagekit
- Pantau Status Daemon: Anda dapat menjalankan perintah systemctl status packagekit atau pkmon untuk melihat apakah layanan tersebut sedang berjalan dan berisiko.
- Audit Log Sistem: Periksa log sistem secara rutin untuk mencari tanda-tanda crash pada PackageKit yang mencurigakan, yang mungkin mengindikasikan upaya eksploitasi yang gagal.
- Gunakan Proteksi Berlapis: Solusi keamanan dari ESET untuk Linux dapat membantu mendeteksi aktivitas mencurigakan yang mencoba mengeksploitasi hak akses di tingkat lokal dan memberikan peringatan dini jika ada proses yang mencoba memanipulasi manajemen paket secara tidak wajar.
Kewaspadaan Terhadap Kerentanan Warisan
Kasus Pack2TheRoot mengingatkan kita bahwa kerentanan serius bisa bersembunyi selama lebih dari satu dekade dalam kode yang kita anggap aman.
Di tahun 2026 ini, menjaga keamanan Linux bukan hanya soal menangkal ancaman dari luar, tetapi juga tentang memastikan komponen internal sistem tetap diperbarui.
Segera lakukan pembaruan sistem Anda hari ini untuk memastikan hak akses tertinggi (root) tetap berada di tangan yang tepat.
Baca artikel lainnya:
- Langkah Menghentikan Penipuan Online Modern
- Ekstensi Palsu Bobol 4 Juta Akun
- Zero Trust Verifikasi Dulu Akses Kemudian
- Predator Infeksi Korban Hanya dengan Melihat Iklan
- Botnet Pecah Rekor Indonesia Terlibat
- Kontroversi dan Risiko Penggunaan Telegram
- Kedok Privasi Telegram
- Klien YouTube SmartTube di Android Disusupi Malware
- Blender Bukan Sembarang Blender Bisa Tanam Malware
- Sha1-Hulud Hapus Data dan Curi Kredensial
- Strategi Zero Trust Lawan Phising
Sumber berita:
