Qualys mengungkapkan CVE-2026-46333, sebuah celah keamanan di Linux yang sudah ada sejak 2016 yang memungkinkan pengguna tanpa hak akses untuk menjebol proses dengan hak istimewa dan mendapatkan akses admin.
Celah ini terkonfirmasi ada pada instalasi default beberapa distro utama, termasuk Debian, Ubuntu, dan Fedora. Para admin sistem harus segera menerapkan pembaruan untuk mengatasi masalah ini.
Peneliti keamanan dari Qualys menemukan masalah besar di sistem operasi Linux yang bisa memungkinkan pengguna biasa bahkan aktor jahat mendapatkan akses penuh sebagai admin di endpoint yang rentan. Celah ini sudah berlarut-larut di sistem Linux sejak 2016 dan mempengaruhi instalasi default dari berbagai distribusi utama seperti Red Hat, SUSE, Debian, Fedora, AlmaLinux, dan CloudLinux.
Menurut Qualys, para penyerang bisa memanfaatkan celah ini untuk melihat file sensitif atau menjalankan perintah dengan kontrol sistem tertinggi.
Celah yang Mengancam
Celah ini teridentifikasi sebagai CVE-2026-46333 dan memiliki skor keparahan 5.5 dari 10, yang artinya terbilang medium. Cara kerjanya dengan memanfaatkan selang waktu terbatas saat proses dengan priviledge tinggi menurunkan kredensialnya.
Ketika sebuah program dengan privledges admin sedang dalam proses penutupan, Linux seharusnya segera memutus akses bagi program lain untuk melihatnya. Namun, CVE-2026-46333 menunjukkan bahwa pemutusan akses ini terjadi sedetik terlalu lambat, sehingga memberikan kesempatan bagi pengguna biasa untuk mengeksploitasi celah kecil tersebut.
Selama selang waktu itu, penyerang dapat menggunakan fitur untuk mengambil salinan koneksi terbuka dan file dari program yang sedang mati sebelum menghilang.
Qualys telah membangun empat eksploitasi yang menunjukkan bahaya praktis dari celah ini, yang terkonfirmasi berfungsi di instalasi default dari Debian 13, Ubuntu 24.04/26.04, Fedora 43, dan Fedora 44.
Para peneliti melaporkan celah ini secara private kepada tim keamanan kernel Linux pada 11 Mei 2026, dan tim tersebut memberikan patch tiga hari kemudian, pada 14 Mei. Tak lama setelahnya, sebuah eksploitasi independen yang berasal dari komit publik muncul, yang memecah embargo dan memicu rilis advisory penuh.
Para administrator disarankan untuk segera menerapkan pembaruan kernel dari distribusi mereka. Bagi yang tidak dapat melakukan patch segera, sebaiknya menaikkan kernel.yama.ptrace_scope ke angka 2 untuk memblokir eksploitasi publik.
Host yang pernah memiliki pengguna lokal tidak tepercaya selama jendela keterpaparan disarankan untuk menganggap kunci host SSH dan kredensial lokal yang di-cache sebagai terkompromi dan sebaiknya mengganti keduanya secepatnya.



