The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в Nix и Lix, позволяющие поднять привилегии в системе

05.05.2026 14:10 (MSK)

В пакетных менеджерах Nix и Lix выявлена уязвимость, позволяющая выполнить код с правами фонового процесса, который в NixOS и многопользовательских установках выполняется под пользователем root. Проблема (CVE не присвоен) проявляется в фоновом процессе nix-daemon, применяемом для организации доступа непривилегированных пользователей к сборочным операциям и хранилищу пакетов.

Уязвимость возникает из-за отсутствия ограничения рекурсивной обработки директорий в коде для разбора архивов NAR (Nix Archive), что можно использовать для инициирования исчерпания стека сопрограмм и перезаписи содержимого кучи (heap), размещённой после стека без сторожевых страниц памяти. Проблема может быть эксплуатирована любым пользователем, способным устанавливать соединения к nix-daemon. По умолчанию все пользователи имеют такую возможность, что позволяет поднять свои привилегии до пользователя root в многопользовательских установках Nix.

Проблема решена ограничением уровня рекурсии в 64 вложенных директории, добавлением сторожевых страниц памяти между стеком и кучей и реализацией дополнительных проверок символических ссылок в NAR. В Nix уязвимость проявляется начиная с версии 2.24.4 и устранена в выпусках 2.34.7, 2.33.6, 2.32.8, 2.31.5, 2.30.5, 2.29.4, 2.28.7. В Lix уязвимость появилась в выпуске 2.93.0 и устранена в обновлениях 2.93.4, 2.94.2 и 2.95.2. Пакетный менеджер Guix уязвимость не затрагивает.

Помимо этого в опубликованных обновлениях Nix устранена ещё одна уязвимость (CVE отсутствует), которой присвоен средний уровень опасности (4.3 из 10). Проблема проявляется начиная с выпуска Nix 2.24.7 и позволяет организовать запись файлов в область за пределами корневого каталога, в который осуществляется распаковка архива. Уязвимость эксплуатируется через создание в tar-файлах элементов с абсолютными файловыми путями. При распаковке подобных архивов командой "nix-prefetch-url --unpack" или "nix store prefetch-file --unpack" файлы с абсолютными путями извлекаются как есть, без преобразования в относительный путь.

  1. Главная ссылка к новости (https://discourse.nixos.org/t/...)
  2. OpenNews: Уязвимости в пакетных менеджерах Nix, Lix и Guix
  3. OpenNews: В NixOS предложен метод защиты от подстановки бэкдоров, таких как в XZ
  4. OpenNews: Уязвимости в PCP и Nix, позволяющие поднять привилегии в системе
  5. OpenNews: Доступен дистрибутив NixOS 25.11, использующий пакетный менеджер Nix
  6. OpenNews: Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, OpenClaw, Nix и ядре Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65364-nix
Ключевые слова: nix, lix
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (15) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, anonymous (??), 14:14, 05/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Ох, а как его рекламировали!
     
  • 1.2, Аноним (-), 14:38, 05/05/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.3, Аноним (3), 14:57, 05/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Это же самый безопасный NIX!
    Как жи таг?

    Его используют не только школьники, но и военные.
    Наверное последние просто в восторге.

     
     
  • 2.4, Аноним (4), 15:00, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А в чем, собственно, проблема? Доступ к хостам ограничен
     
     
  • 3.6, Аноним (6), 15:42, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А в чем, собственно, проблема?

    В том, что ты не читал дальше заголовка.

    > Доступ к хостам ограничен

    А у вас там в локалке все админы, да? В новости же написано:

    "Проблема может быть эксплуатирована любым пользователем, способным устанавливать соединения к nix-daemon. По умолчанию все пользователи имеют такую возможность, что позволять поднять свои привилегии до пользователя root в многопользовательских установках Nix."

     
     
  • 4.8, Аноним (4), 15:57, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >А у вас там в локалке все админы, да? В новости же написано:
    >"Проблема может быть эксплуатирована любым пользователем, способным устанавливать соединения к nix-daemon. По умолчанию все пользователи имеют такую возможность, что позволять поднять свои привилегии до пользователя root в многопользовательских установках Nix."

    Дак к nix-daemon доступ только с хоста

     

  • 1.7, Аноним (7), 15:42, 05/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Выглядит как нечто не затрагивающее 99.9% пользователей NixOS
     
     
  • 2.9, Alladin (?), 16:05, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    если так то их получается нет?
     
     
  • 3.12, Аноним (4), 16:13, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    есть и что?
     
  • 2.10, ырап (?), 16:09, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    99.9 - пользователей NixOS
    99.99 - пользователей linux
    99.999 - людей
    99.9999 - живых
    99.99999 - живых и не живых
     
     
  • 3.11, 1 (??), 16:11, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > 99.99999 - живых и не живых

    А остальные в коме ? O_o

     

  • 1.13, Аноним (13), 16:21, 05/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    использую debian unstable 15+ лет. пофигу совершенно что что-то нашли в nixos (хорошо что ищут), все равно на нее перейду как минимум на втором ноутбуке, а в перспективе и на основном
     
     
  • 2.15, Аноним (4), 16:37, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Удачи! Перешел на nixos лет 7 назад и не жалею
     

  • 1.14, Аноним (14), 16:31, 05/05/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру