PoC DirtyDecrypt Dirilis untuk Kerentanan LPE Kernel Linux CVE-2026-31635
Posted by : Admin , May 20, 2026
Kode eksploitasi proof-of-concept (PoC) kini telah dikeluarkan untuk celah keamanan yang baru saja diperbaiki dalam kernel Linux, yang berpotensi memungkinkan peningkatan hak akses lokal (LPE).
Dikenal sebagai DirtyDecrypt (juga disebut DirtyCBC), vulnerabilitas ini ditemukan dan dilaporkan oleh tim keamanan Zellic dan V12 pada 9 Mei 2026, namun kemudian diinformasikan oleh pengelola bahwa celah tersebut merupakan duplikat dari kerentanan yang sudah ditangani di mainline.
"Luna Tong (alias cts dan gf_256), salah satu pendiri Zellic, menjelaskan dalam deskripsi yang dipublikasikan di GitHub bahwa ini merupakan masalah penulisan pagecache rxgk disebabkan oleh tidak adanya penjaga COW [copy-on-write] di rxgk_decrypt_skb. "
Walaupun identifikasi CVE tidak disebutkan, kerentanan ini merujuk pada CVE-2026-31635 (skor CVSS: 7,5) berdasarkan fakta bahwa Basis Data Kerentanan Nasional (NVD) NIST mencantumkan tautan ke PoC DirtyDecrypt dalam catatan CVE-nya.
“Masalah spesifik terdapat pada rxgk_decrypt_skb(), fungsi yang bertugas untuk mendekripsi sk_buff (buffer soket) yang diterima,” ungkap Moselwal.
“Di dalam jalur kode ini, kernel menangani halaman memori yang sebagian dibagi dengan cache halaman proses lain – ini adalah optimasi umum dalam Linux yang dilindungi oleh copy-on-write: segera setelah terjadi penulisan pada halaman bersama, salinan pribadi dibuat terlebih dahulu supaya penulisan tersebut tidak merembes ke data proses lainnya. ”
Sumber : https://thehackernews.com/2026/05/dirtydecrypt-poc-released-for-linux.html