URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 126961
[ Назад ]

Исходное сообщение
"Уязвимость в ядре Linux, позволяющая исказить файлы, доступные только для чтения"

Отправлено opennews , 07-Мрт-22 19:52 
В ядре Linux выявлена уязвимость (CVE-2022-0847), позволяющая перезаписать содержимое страничного кэша для любых файлов, в том числе находящихся в режиме только для чтения, открытых с флагом O_RDONLY или размещённых в файловых системах, примонтированных в режиме только для чтения. С практической стороны, уязвимость может применяться для подстановки кода в произвольные процессы или искажения данных в открываемых файлах. Например, можно изменить содержимое файла authorized_keys для процесса sshd. Для тестирования доступен прототип эксплоита...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=56818


Содержание

Сообщения в этом обсуждении
"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 07-Мрт-22 19:52 
Сколько лет вы ещё будете жрать эти уязвимости! Когда уже будет система на НОРМАЛЬНОМ языке со сборщиком мусора

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено a. , 07-Мрт-22 19:58 
Когда ты её напишешь.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 10:50 
Он апологет Раста.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 12:33 
Раз со сборщиком мусора, то не Раста.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено AKTEON , 07-Мрт-22 19:59 
Воот в 1996 году дедушку Вирта не послушали, Zonon развивать не стали, теперь мучаются ...

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 10:52 
Вирт к Zonon не имеет никакого отношения, он Oberon попиливает.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 07-Мрт-22 20:18 
На РНР, да?

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 00:52 
Я бы посмотрел на ОС на PHP. Вот просто ради смеха, хотя бы!

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 05:26 
Она запускается и умирает :)

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено warus , 09-Мрт-22 22:02 
> Я бы посмотрел на ОС на PHP. Вот просто ради смеха, хотя
> бы!

я в шоке когда увидел что сервер майкрафт-бедрок на php сделали, сейчас php это не php3


"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Кир , 07-Мрт-22 20:44 
И как сборщик мусора помог бы в данном случае? Ну-ка, просвети?

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 07-Мрт-22 23:20 
Не было бы ручного выделения памяти и ошибки связанной с наличием старого значения в ней

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Кир , 08-Мрт-22 09:01 
Сборщик мусора не имеет отношения к инициализации памяти, садись, два.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Neon , 16-Мрт-22 00:50 
В данном случае на нормальном  языке с автоинициализацией переменных первоначальными значениями. Но это не наш метод. Только хардкор и мусор в неинициализированных переменных))). Даешь садомазо)))

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено freecoder , 07-Мрт-22 21:00 
В Rust нет сборщика мусора.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 07-Мрт-22 22:53 
Не совсем, в расте все же есть "сборщики мусора" все возможные Box Rc Arc в зависимости от ситуации. Возможно ли писать без них, ну вообще интересный вопрос.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено asdasd , 08-Мрт-22 12:45 
Это все не GC ни разу, контейнеры.
Box просто на куче выделяет, а не на стеке и все. Rc / Arc просто со счетчиком ссылок, все равно что сказать что в C++ есть GC (shared / unique_ptr).

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 01:58 
Так и на раст ничего нет. Работающего и версии дальше чем пре пре пре пре пре альфа

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Брат Анон , 08-Мрт-22 11:04 
Вообще-то есть. Выглядит, правда, иначе.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 17:16 
И рантайма нет, проверяющего границы массивов и паникующего

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 22:48 
>> В Rust нет сборщика мусора.
> И рантайма нет, проверяющего границы массивов и паникующего

Покажи, где там рантайм (или GC).
https://www.opennet.ru/openforum/vsluhforumID3/123953.html


$ objdump -d  nostd
Disassembly of section .text:

00000000004000b0 <.text>:
  4000b0:    55                       push   %rbp
  4000b1:    48 89 e5                 mov    %rsp,%rbp
  4000b4:    6a 04                    pushq  $0x4
  4000b6:    58                       pop    %rax
  4000b7:    6a 09                    pushq  $0x9
  4000b9:    5a                       pop    %rdx
  4000ba:    be cc 00 40 00           mov    $0x4000cc,%esi
  4000bf:    31 ff                    xor    %edi,%edi
  4000c1:    0f 05                    syscall
  4000c3:    6a 01                    pushq  $0x1
  4000c5:    58                       pop    %rax
  4000c6:    31 ff                    xor    %edi,%edi
  4000c8:    0f 05                    syscall
  4000ca:    eb fe                    jmp    0x4000ca


Или злобные растоманы угрожают облить тебя смузи за реальные доказательства своих слов вместо написания чуши и возмущенного попукивания?


"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 09-Мрт-22 20:02 
Программисты на расте - сборщики мусорных пакетов.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 07-Мрт-22 21:15 
Тебе любой фанатик объяснит, что нормальных языков со сборщиком мусора не бывает.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Dzen Python , 08-Мрт-22 00:24 
Учитывая качество коммунити и качество самого твоего *подразумеваемого* языка - уж лучше сишные уязвимости, чем токсичный полный стек разработки с токсичным коммунити *слишком неявно названного* языка.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 12:34 
Так придите все разом, не токсики, и коммьюнити будет другими, преобразится

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Dzen Python , 08-Мрт-22 14:54 
Приходили уже. Токсичные старожили цеплялись за любую кузуистику, чтобы изгнать здравомыслящих людей обратно.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 22:54 
Сишное комьюнити тоже весьма токсичное. А какой язык *подразумевается*? Пишут же, что раст без сборки мусора ...

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 10-Мрт-22 12:25 
> Сишное комьюнити тоже весьма токсичное.

Вы все врети! И вообще, "это другое!".


"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 22:55 
Прийти чтобы что?

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено pavlinux , 09-Мрт-22 16:37 
> Сколько лет вы ещё будете жрать эти уязвимости!

когда анонимные дoл6oящepы не будут лезть куда не надо?

CONFIG_PAGE_POISONING_ZERO
CONFIG_INIT_ON_ALLOC_DEFAULT_ON
CONFIG_INIT_ON_FREE_DEFAULT_ON
CONFIG_GCC_PLUGIN_STACKLEAK



"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Neon , 16-Мрт-22 00:51 
А когда долбоящеры будут нормальные значения по дефолту прописывать в конфигурациях ?

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено pavlinux , 19-Мрт-22 13:08 
> А когда долбоящеры будут

Вам не разрешали думать


"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено pavlinux , 19-Мрт-22 13:10 
> А когда долбоящеры будут

Может тебе сразу денег выдать, что можешь заработать до смерти?


"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено anonymous , 11-Мрт-22 16:44 
РРРяяя сборщик мусора!!!1
На самом деле достаточен язык с принудительным вызовом конструктора, т.е. в данном случае C++ хватило бы.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Neon , 16-Мрт-22 00:48 
Да, уж автоинициализация хотя бы определенными значениями - не наш метод.))) Только мусор, только хардкор)))

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 07-Мрт-22 21:01 
Вот если бы линукс был бы микроядром?

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 07-Мрт-22 21:06 
Его бы так и не написали как Hurd

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Заноним , 08-Мрт-22 02:23 
Hurd написали и оно даже работает.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 03:43 
Где?

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Стар , 08-Мрт-22 12:49 
debian hurd
https://cdimage.debian.org/cdimage/ports/latest/hurd-i386/

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 14:29 
Вопрос был — ГДЕ он работает.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 07-Мрт-22 21:43 
…на плюсах!

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 00:13 
Лучше гибридом. И быстродействие, где важно, и можно менее критичные части в юзерспейс.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Dzen Python , 08-Мрт-22 00:21 
То он бы не представлял из себя интерес ни для кого, кроме группок фанатиков и усчоных-в-воде-мочёных.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 07-Мрт-22 21:05 
Хаскель же.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 11:06 
Почему сразу раст не предлагаешь?

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 17:14 
В хаскеле есть переменные?

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 22:57 
В расте нет переменных?

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 10-Мрт-22 02:45 
Есть раст?

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено anonimous , 10-Мрт-22 11:21 
А если найду?

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 07-Мрт-22 21:06 
Самый надёжный ReadOnly - аппаратный

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 07-Мрт-22 21:14 
Покупай write once hdd, да такие бывает и радуйся жизни.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 07-Мрт-22 22:17 
Причем здесь аппаратный readonly, если модификации подвергаются данные в страничном кеше? Там написано, что возникают и при чтении с cdrom и данные на жестких дисках, скорее всего, не модифицируются.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 07-Мрт-22 23:57 
Если пользователь с правами на запись решит прочитать и потом записать, видимо, вполне себе модифицируются. Ну и вообще ты фактически можешь вмешаться в любой процесс.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено EuPhobos , 08-Мрт-22 08:06 
Что за бред? Если пользователь с правами на запись, зачем ему уязвимость?! Он и так может модифицировать файл и записать.
Перечитай новость два.. нет.. три раза для понимания.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 11:21 
Имеется в виду случай, когда есть легитимный процесс, который читает файл и пишет его обратно. Если в процессе чтения вмешаться, то и запишутся некорректные данные.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено EuPhobos , 08-Мрт-22 12:38 
> Имеется в виду случай, когда есть легитимный процесс, который читает файл и
> пишет его обратно. Если в процессе чтения вмешаться, то и запишутся
> некорректные данные.

Ну об этом и речь. Так чем же поможет аппаратный RO ?


"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 16:55 
Согласен, `HALT` на процессоре

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 07-Мрт-22 21:20 
Вопрос: У Миши было 5 яблок.
Два яблока он отдал Маше.
Сколько стало у Маши?
Ответ: Неизвестно. Нужно
инициализировать переменные.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено ыы , 07-Мрт-22 21:26 
в нормальных языках они инициализируются при первом применении.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено AKTEON , 07-Мрт-22 21:54 
В самых лучших языках - ключами компиллятора ,хе-хе

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Dzen Python , 08-Мрт-22 00:22 
Пффф, в самых лучших - автоматом, при сборке: зануляется то, что не задано явно.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено AKTEON , 08-Мрт-22 10:49 
Это неправильно. Для отладки нужно ставить signaling NAN

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Dzen Python , 08-Мрт-22 14:55 
Пффф. Собирать отладку с debug-профилем, а релиз - с release?

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Neon , 16-Мрт-22 00:53 
Которые не включены по умолчанию. Хе...хе)))

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 00:19 
"Сколько апельсинов стало у Маши?" Так более похоже на современные учебники.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено OO , 08-Мрт-22 01:18 
сколько дынек стало у маши если она была мальчиком до передачи яблок?

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Первая буква , 08-Мрт-22 11:12 
И правильно делают, хоть роботов от людей преподаватель будет отличать

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 03:08 
> Вопрос: У Миши было 5 яблок.
> Два яблока он отдал Маше.
> Сколько стало у Маши?

Так как у Маши уже была большая куча яблок на подоконнике, то попытка пристроить сверху новые, привела к переполнению кучи. Куча рассыпалась и яблоки выпали в окно. У Маши теперь 0 яблок, зато под окном куча яблочного пюре и какой-то ругающийся дядька, которому яблоки проэксплуатировали прямо в уязвимую лысину.


"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 07:47 
Это Исаак Ньютон.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 14:58 
>> яблоки проэксплуатировали прямо в уязвимую лысину.
> Это Исаак Ньютон.

Значит уязвимости - это хорошо?


"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 10:44 
Ответ: уязвимость тут в русском языке, на котором сформулирована задача.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Neon , 16-Мрт-22 00:54 
Уязвимость здесь не в русском языке, на котором сформулирована задача. А в голове сформулировавшего задачу. Такой бред можно и на английском сформулировать

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Consta , 07-Мрт-22 21:21 
Никто не копал, ключ fs.protected_fifos в 1 или 2 не поможет на время?

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено n00by , 10-Мрт-22 10:42 
А ты, кстати, в Rosalab кем был? Что ты там сделал помимо организации с Потаповым т.н. НКО "Российское общество СПО", которое занималось попрошайничеством, а потом продавало собранные по форумам патчики через ООО "НТЦ ИТ Роса"? Почему твоей и всех твоих "коллег" квалификации не хватает, что бы самостоятельно найти ответ на данный вопрос? Почему 8+ лет "импортозамещения" кто-то способствовал трате бюджетных средств вот на таких как ты шарлатанов?

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 00:15 
Да хоть с винды загрузитесь и читайте другие разделы - делов-то. Надо другую систему делать, чтобы ФС не могли прочитать.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 02:33 
>Уязвимость вызвана отсутствием инициализации значения "buf->flags" в коде

Во многих языках программирования компилятор не даст использовать переменные до инициализации или обязательно установит начальные значения, например в 95 года java

А для сишечки советуют заполнить структуру нулями, до любого использования


"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 15:54 
но дыр в продуктах на джаве, почему-то, больше чем в решете

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Neon , 16-Мрт-22 00:56 
Рукожопы найдут всегда где накосячить. Особенно, если язык позволяет себе отстреливать всё, что угодно

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Атон , 08-Мрт-22 05:53 
>> Уязвимость проявляется начиная с ядра Linux 5.8,
>> Уязвимость вызвана отсутствием инициализации значения "buf->flags" в коде

Как так получилось что, раньше инициализация была, а теперь нет?


"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 07:12 
Инициализации не было и раньше, но в ядре 5.8 появилась функция pipe_buf_can_merge для слияния буферов, что сделало возможным эксплуатацию уязвимости.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним12345 , 08-Мрт-22 09:36 
Совершенно безумная дыра

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено user90 , 08-Мрт-22 10:18 
ШЕРЕТОадыныдын Ой, простити)
На самом деле впечатляет: таки найдено, проанализировано и будет пофикшено!

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 10:47 
Такую закладку спалили, блин

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Аноним , 08-Мрт-22 14:58 
> Уязвимость проявляется начиная с ядра Linux 5.8, выпущенного в августе 2020 года

Обновляйтесь регулярно! Иначе пропустите грабли!!!


"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено erthink , 08-Мрт-22 20:28 
В unified page/buffer cache есть еще один баг, ну очень-очень похоже что так.

https://github.com/erthink/libmdbx/issues/269


"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено Имяяя , 09-Мрт-22 12:09 
У персонажа, похоже, ABA баг. В механизме из описания нет логики блокировки страниц с данными из которых всё ещё может происходить чтение. Если читатель сильно тормозит, то пишущий процесс может несколько раз перезаписать данные.

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."
Отправлено erthink , 09-Мрт-22 12:24 
> У персонажа, похоже, ABA баг. В механизме из описания нет логики блокировки
> страниц с данными из которых всё ещё может происходить чтение. Если
> читатель сильно тормозит, то пишущий процесс может несколько раз перезаписать данные.

Вы либо мало знаете о работе libmdbx/LMDB, либо чего-то не поняли.

В частности, страницы относящиеся к уже зафиксированным/закоммиченным MVCC снимкам не изменяются, пока существует или может появиться использующий их читатель.

Вся же схема многократно была подвергнута анализу и верификации многими исследователями.
https://en.wikipedia.org/wiki/Lightning_Memory-Mapped_Databa...