The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"DirtyDecrypt - очередная уязвимость класса Copy Fail, предоставляющая права root в Linux"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"DirtyDecrypt - очередная уязвимость класса Copy Fail, предоставляющая права root в Linux"  +/
Сообщение от opennews (??), 19-Май-26, 00:13 
В ядре Linux выявлена уязвимость, по аналогии с уязвимостями Copy Fail, Dirty Frag и Fragnesia позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимости присвоено кодовое имя DirtyDecrypt (проблема также упоминается под именем DirtyCBC). Доступен прототип эксплоита...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=65473

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (1), 19-Май-26, 00:13 
> их находка дублирует другой отчёт об уже исправленной уязвимости.
> Так как патч с исправлением уже включён в ядро исследователи решили опубликовать разработанный ими эксплоит.

Нашли уязвимость которой нет?

Ответить | Правка | Наверх | Cообщить модератору

11. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +4 +/
Сообщение от Аноним (11), 19-Май-26, 00:43 
> Нашли уязвимость которой нет?

Которую уже законопатили. Но попиариться ж не запретишь. Да и в принципе - лучше честно знать какие вулны были.

Ответить | Правка | Наверх | Cообщить модератору

12. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +2 +/
Сообщение от Аноним (12), 19-Май-26, 00:51 
Чую дальше будет. Сейчас будут идти по каждому кейсу, где используется эта zero-copy оптимизация...
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

40. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (40), 19-Май-26, 09:10 
отменят zero-copy или починят zero-copy?
Ответить | Правка | Наверх | Cообщить модератору

44. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +1 +/
Сообщение от Жироватт (ok), 19-Май-26, 09:30 
Нужно срочно пеарить поделия Антропиков, ну.
Нужно делать продажи подписок и пакетов токенов. Инвесторы уже заждались своих дивидендов, решается судьба куда более лакомых для распилов барж денег: от оконечных ЦОДов до закупок вагонов невидий.

И ещё месяцев 10-12 такое будет в  постоянно всплывать в новостной ленте, ну, особенно на *не_аффилированных* и *не_зависимых* источниках фидов. Как будто это постоянно не проходили на очередной хайп-кампании.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

52. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (52), 19-Май-26, 10:38 
> Нужно срочно пеарить поделия Антропиков, ну.

А... т.е это просто пиар, а не реальные ошибки которые допустили разработчики ядра?

Давай пойдем дальше и придумаем теорию заговора, что это спецом добавили, чтобы потом, лет через 10 попиарить ИИшку.

> И ещё месяцев 10-12 такое будет в  постоянно всплывать в новостной ленте, ну, особенно на *не_аффилированных* и *не_зависимых* источниках фидов. Как будто это постоянно не проходили на очередной хайп-кампании.

Конечно, это все хайп, а не дидовый код написанный ногами.


Ответить | Правка | Наверх | Cообщить модератору

2. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  –1 +/
Сообщение от Аноним (2), 19-Май-26, 00:14 
>CONFIG_RXGK

Что это такое вообще? В моём ядре никаких упоминаний ни в текущем ни в 6.16. Какие-то корпоративные патчи?

Ответить | Правка | Наверх | Cообщить модератору

4. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (4), 19-Май-26, 00:22 
Ну модуль-то есть net/rxrpc. Но у меня в конфиге строчка тоже никак не присутствует.
Ответить | Правка | Наверх | Cообщить модератору

7. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (-), 19-Май-26, 00:31 
> Что это такое вообще? В моём ядре никаких упоминаний ни в текущем ни в 6.16.
> Какие-то корпоративные патчи?

Да и в целом все эти айписеки и RxRPC - импактят полтора особо отбитых энтерпрайза которые за каким-то юзают эти фикальи. Но им вообще лучше бы было бы прямо в AD - АДски раздать трояна по всему энтерпрайзу. Чтоб не скучали и понимали что большому кораблю - большая торпеда. Хотя возможно это уже и произошло...

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

3. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (-), 19-Май-26, 00:19 
> Как и в случае с серией уязвимостей Dirty Frag новая уязвимость присутствует в драйвере RxRPC

Т.е. как и с прошлой уязвимостью - попробуйте, что называется, ее вообще огреть на реально существующем хосте.

Не, если я могу модуль с этой HEX загрузить - зачем мне эксплойтом то рута получать? А если не могу - то как гасить? Хостов где это уже загружено - на этом глобусе мизер.

Ответить | Правка | Наверх | Cообщить модератору

28. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +1 +/
Сообщение от Аноним (28), 19-Май-26, 07:19 
Есть такая штука как автозагрузка модулей, модуль сам загрузится при попытке использования RxRPC.
Ответить | Правка | Наверх | Cообщить модератору

31. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от нах. (?), 19-Май-26, 07:47 
уровень... этогосайта.

ну зато ты не вендузятник какой, да?

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

46. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от yet another anonymous (?), 19-Май-26, 09:56 
А что, AFS действительно сколько-нибудь используется?
Ответить | Правка | Наверх | Cообщить модератору

5. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +1 +/
Сообщение от Аноним (5), 19-Май-26, 00:23 
>в основной состав будущих выпусков ядра Linux

Даже не припомню такого, чтоб так подряд одна за одной...
Новые версии каждые пару дней выходят:
https://kernel.org

Ответить | Правка | Наверх | Cообщить модератору

38. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (38), 19-Май-26, 08:53 
Да, начиная с 7.0.4 от 7 мая 2026 года.
...
7.0.9 от 17 мая 2026 года.
Ответить | Правка | Наверх | Cообщить модератору

6. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +2 +/
Сообщение от Aller2TeaM (ok), 19-Май-26, 00:25 
Чё-то кучно пошли
Ответить | Правка | Наверх | Cообщить модератору

9. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +1 +/
Сообщение от Аноним (11), 19-Май-26, 00:40 
>  Чё-то кучно пошли

Да это AI походу кто-то напустил. Пристегните ремни. Клодовские ж нейросетки натренировали. И так далее. Они и стали не совсем отстой в этом. Вот, нащупали золотую жилу в паре парашных модулей нужных полутора корпам которые клали на тесты и фиксы - и развлекуются с самопиаром.

Ответить | Правка | Наверх | Cообщить модератору

42. Скрыто модератором  +/
Сообщение от Аноним (40), 19-Май-26, 09:12 
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

8. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +7 +/
Сообщение от Олег Бартунов (?), 19-Май-26, 00:35 
Пощады! Я устал ребутить!
Ответить | Правка | Наверх | Cообщить модератору

10. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  –1 +/
Сообщение от Аноним (11), 19-Май-26, 00:40 
>  Чё-то кучно пошли

Убунта такая с Live Update: ну что, теперь вы понимаете прелесть Ubnutu Advantage? :)

Ответить | Правка | Наверх | Cообщить модератору

15. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +1 +/
Сообщение от Аноним (5), 19-Май-26, 01:17 
>Live Update

https://get.opensuse.org/ru/tumbleweed/

Ответить | Правка | Наверх | Cообщить модератору

21. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (-), 19-Май-26, 03:09 
>>Live Update
> https://get.opensuse.org/ru/tumbleweed/

Да фиг с ней с вашей зюзей, а? Убунта дает до 6 лет спокойной жизни на LTS на серванте. И это все нашару, заметим. Даже больше с упомянутым Advantage. Который конечно не совсем на шару - но некоторые и с ним смогли нахаляву проскочить. А что зюзя сравнимого вообще имела предложить?

Ответить | Правка | Наверх | Cообщить модератору

23. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +1 +/
Сообщение от онанист (?), 19-Май-26, 05:40 
дает до 6 лет спокойной жизни на LTS

проблемы с арифметикой?

Ответить | Правка | Наверх | Cообщить модератору

32. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от нах. (?), 19-Май-26, 07:50 
Убунта такая с Live Update:

ну мы уже почти успешно почти пофиксили рутовую дыру в apparmor трехмесячной давности!

А исправлений для полуторамесячной давности дыр нет ни в лайв виде, ни в виде нормальных обновлений. Ждите, ждите, ждите. (и да, это в апстриме вот эта конкретная дырка пол-года как закрыта. А ваша шт@6ильная 24 - vulnerable. Но вы всегда можете откатиться на 16, там точно нет проблем!)

Кстати, rh оказывается выпустила с опережением графика - 11 мая а не 12.

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

13. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +2 +/
Сообщение от Аноним (13), 19-Май-26, 00:56 
> Проблема проявляется начиная с ядра 6.16.

И опять старые ядра не подвержены уязвимости.

Ответить | Правка | Наверх | Cообщить модератору

45. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (45), 19-Май-26, 09:44 
Сижу на 6.12 и не знаю проблем. Зачем обновлять, пока это ядро актуальное. А там и следующий SLTS. На слаке у мну вообще 5.15.
Ответить | Правка | Наверх | Cообщить модератору

48. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от edo (ok), 19-Май-26, 10:32 
удивительно, да, что уязвимости находят только в текущей версии ядра?
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

14. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +1 +/
Сообщение от Аноним (14), 19-Май-26, 01:06 
> позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше

отключить нафиг этот кэш! пусть все читают с диска!

Ответить | Правка | Наверх | Cообщить модератору

16. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (16), 19-Май-26, 01:18 
Ну да! При нынешних скоростях и временах доступа SSD файловый кэш уже становится пятым колесом
Ответить | Правка | Наверх | Cообщить модератору

17. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  –1 +/
Сообщение от Аноним (13), 19-Май-26, 01:42 
А тут не файловый кеш, а страничный. Или ты предлагаешь для каждого экземпляра библиотеки/экзешника делать в памяти копию? Потребовалась либа в ста местах - делать 100 копий в памяти?
Ответить | Правка | Наверх | Cообщить модератору

37. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (37), 19-Май-26, 08:45 
Конечно нет!
Пусть лучше из-за кривого кода твой комп смогут поиметь все кто угодно.
Ведь это так классно дарить рут незнакомым процессам и людям?
Ответить | Правка | Наверх | Cообщить модератору

22. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (-), 19-Май-26, 03:12 
> Ну да! При нынешних скоростях и временах доступа SSD файловый кэш уже
> становится пятым колесом

Как бы тебе сказать то? XIP этот твой SSD не умеет же! Даже NVMEшный. Если б там NVDIMM хотя-бы был - умеющий на чтение как DRAM без особенностей - о чем-то таком можно было бы вести разговор. Но сие пока как-то не попуярно... ибо NAND вообще для XIP не товарищ, ему надо видите ли - именно явно команд в интерфейс кинуть чтоб он данные выгрузил. Это все же далековато от примитивных запросов к DRAM чипам делаемых целиком хардваром от и до.

Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

49. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от edo (ok), 19-Май-26, 10:34 
лол. доступ к nand flash — десятки микросекунд, доступ к dram — десятки наносекунд
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

18. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (13), 19-Май-26, 01:45 
> пусть все читают с диска!

Боюсь спросить Вас: а читать - куда, если Вы предлагаете выключить страницы оперативки?

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

19. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +4 +/
Сообщение от Аноним (19), 19-Май-26, 02:19 
Читать будет вслух специальный сотрудник, приставленный к компьютеру.
Ответить | Правка | Наверх | Cообщить модератору

20. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Syndrome (ok), 19-Май-26, 02:53 
Для тех кто хочет избавиться от уязвимых сокетов:

Минипрограмма на Си которая перечисляет номера сокетов доступных текущему пользователю:
https://pastebin.com/XREY200p

Для конверсии номера сокета в имя используем константы из:
https://github.com/torvalds/linux/blob/master/include/linux/...

Минимальный набор сокетов необходимых для работы Линукса:
socket(01): unix socket
socket(02): ipv4 socket
socket(10): ipv6 socket
socket(15): key management api
socket(16): netlink
socket(17): raw packet socket
socket(40): vsock

Остальные сокеты можно отключить одним из способов:
1. Используя SELinux отключить доступ к ним для всех кроме Root'a.
2. Добавить их драйвера в чёрный список.
3. Отключить их на этапе компиляции ядра.

Ответить | Правка | Наверх | Cообщить модератору

41. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (41), 19-Май-26, 09:12 
> Минипрограмма на Си

Для обычных пользователей (не программистов) можно бинарник?

Ответить | Правка | Наверх | Cообщить модератору

47. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Syndrome (ok), 19-Май-26, 10:31 
Достаточно написать в консоли «gcc start.c -o start».
Ответить | Правка | Наверх | Cообщить модератору

50. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (50), 19-Май-26, 10:35 
#!/bin/bash

for ((i=0; i<=256; i++)); do
    python3 - <<EOF 2>/dev/null
import socket
import errno

proto = $i

try:
    s = socket.socket(proto, 0, 0)
    print(f"socket({proto:02d}) -> 000: This user has access to this socket.")
except OSError as e:
    if e.errno == 97:
        pass
    elif e.errno == 1:
        print(f"socket({proto:02d}) -> 001: This user does not have access to this socket.")
    else:
        print(f"socket({proto:02d}) -> {e.errno:03d}: Error.")
EOF

Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

51. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (50), 19-Май-26, 10:37 
done в конце ещё забыл
Ответить | Правка | Наверх | Cообщить модератору

26. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от localhostadmin (ok), 19-Май-26, 06:36 
> вместо проверки "if (auth_len > len)" в коде было указано "if (auth_len < len)"

У меня вопрос к тому, как это вообще в ядро пропустили. Патчи же должны какие-то тесты проходить, а тут, если я правильно понял, зачем это нужно, программа будет странно себя вести почти при любом пакете

Ответить | Правка | Наверх | Cообщить модератору

27. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +1 +/
Сообщение от Аноним (50), 19-Май-26, 07:15 
Проблема проявляется начиная с ядра 6.16. Может никто этим протоколом и не воспользовался ещё.

Но как это разработчики тестировали, ведь реально же постоянные глюки бы были.

Ответить | Правка | Наверх | Cообщить модератору

34. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  –1 +/
Сообщение от нах. (?), 19-Май-26, 07:53 
> У меня вопрос к тому, как это вообще в ядро пропустили.

шоколадный же тысячегласс просмотрел, заставил исправить color на colour, и подвинуть на четыре пробела два отступа. Чо вы докопались?

> Патчи же должны какие-то тесты проходить

цомпиляетца! В прод, в прод, в прод!

Песателю патча надо срочно закрыть тикет, а то лишат премии. Она у индуса и так маленькая.

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

43. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Жироватт (ok), 19-Май-26, 09:22 
Копры намонстрячили себе фичу и выложили в паблик.
Сообщество пробежало глазами, погоняло пару очевидных тестовых наборов, понадеявшись на ПРАФЕССИАНАЛЬНЕХ ПРАХРАММИСТОВ НА ФУУУУЛДЕЕЕ у корпа - ПЛАТИНОВОГО СПОНСОРА, получило 'passed', а так как это вообще отдельный модуль, который вкомпилять надо очень отдельной опцией...

Пеар во время чумы, короче.

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

29. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (29), 19-Май-26, 07:33 
> Проблема проявляется начиная с ядра 6.16.

6.12.xx

Ответить | Правка | Наверх | Cообщить модератору

30. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (29), 19-Май-26, 07:35 
в смысле использую 6.12.xx,  пришлось обновится. два часа собиралось на FX 4300
Ответить | Правка | Наверх | Cообщить модератору

33. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +1 +/
Сообщение от Аноним (50), 19-Май-26, 07:51 
Зачем обновлялся, если твоя версия не подвержена атаке?
Ответить | Правка | Наверх | Cообщить модератору

35. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +1 +/
Сообщение от нах. (?), 19-Май-26, 07:54 
чтоб быть в ногу со временем. Чтоб как у всех!

(зачем он бесконечно компиляет ведро еще спроси)

Ответить | Правка | Наверх | Cообщить модератору

39. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (38), 19-Май-26, 08:55 
Вполне может быть, что бэкпортировали.
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

36. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +1 +/
Сообщение от Аноним (36), 19-Май-26, 08:42 
Funnish bucket
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру