The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости Dirty Frag, изменяющие страничный кэш для получения root в любых дистрибутивах Linux[BR]"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости Dirty Frag, изменяющие страничный кэш для получения root в любых дистрибутивах Linux[BR]"  +/
Сообщение от opennews (??), 08-Май-26, 10:04 
В ядре Linux выявлены две уязвимости, по своей сути аналогичные несколько дней назад раскрытой уязвимости Copy Fail, но проявляющиеся в других подсистемах -  xfrm-ESP и RxRPC. Серии уязвимостей присвоено кодовое имя Dirty Frag (также встречается упоминание Copy Fail 2). Уязвимости позволяют непривилегированному пользователю получить права root, перезаписав  данные процесса в страничном кэше. Доступен эксплоит, работающий во всех актуальных дистрибутивах Linux. Информация об уязвимости раскрыта до публикации исправлений, но есть обходной метод блокирования проблемы...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=65395

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 08-Май-26, 10:04    Скрыто ботом-модератором+4 +/
Ответить | Правка | Наверх | Cообщить модератору

2. Сообщение от _hide_ (ok), 08-Май-26, 10:09   +2 +/
>>> работающий во всех актуальных дистрибутивах Linux

Под андроидом пашет?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #4

3. Сообщение от нах. (?), 08-Май-26, 10:13   +6 +/
кто-нибудь догадается предупредить л-ов что данная команда  (в отличие от совершенно безобидной для предыдущего эксплойта, отключающей модуль используемый примерно никем) - эффективно сломает им ipsec, или улыбаемся и машем?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #7, #13, #19

4. Сообщение от Аноним (4), 08-Май-26, 10:20   +2 +/
Только что рутанул свой самсунг.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #15, #50, #62, #101

5. Сообщение от Аноним (5), 08-Май-26, 10:28    Скрыто ботом-модератором+1 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #23

6. Сообщение от King_Carloemail (ok), 08-Май-26, 10:29   –1 +/
Хороший компьютер - отключённый от сети компьютер, ибо нефиг!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #8, #71, #95, #112

7. Сообщение от anonymous (??), 08-Май-26, 10:31   –1 +/
Так там-же черному по серому написанно, что уязвимость вызвана агрессивной оптимизацией. Её отлключет и все просто будет работать медленнее, а так это ещё один повод перейти на семейтво bsd.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #9, #11, #18, #22, #27, #70

8. Сообщение от anonymous (??), 08-Май-26, 10:33   –2 +/
... залитый в бетон, а luser спит или умер © Касперский
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #17

9. Сообщение от Аноним (1), 08-Май-26, 10:38   +3 +/
в BSD думаю никто не искал ещё
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

10. Сообщение от А ноним (?), 08-Май-26, 10:39   +/
$ ./a.out --verbose
[su] add_xfrm_sa #0 failed
[su] corruption stage failed (status=0x200)

=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?

=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?

=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?

=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
dirtyfrag: failed (rc=1)

ЧЯДНТ?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #64, #113

11. Сообщение от Аноним (11), 08-Май-26, 10:40   +5 +/
У bsd меньше внимания, а не меньше уязвимостей.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #98

12. Сообщение от Аноним (12), 08-Май-26, 10:40   +1 +/
Конец универсальным ядрам. Меньше модулей - меньше уязвимостей.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #14

13. Сообщение от Аноним (40), 08-Май-26, 10:41   +2 +/
На локалхостах эта оверинжениринная байда ненужна, админы локалхостов не парятся.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

14. Сообщение от Аноним (40), 08-Май-26, 10:45   +1 +/
Загрузка модулей легко блокируется после загрузки необходимых на данном хосте.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

15. Сообщение от pashev.ru (?), 08-Май-26, 10:46   +6 +/
> Только что рутанул твой самсунг.

Починил )

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #40

16. Сообщение от Sm0ke85 (ok), 08-Май-26, 10:52   +1 +/
>Один из исследователей безопасности заинтересовался этим исправлением, сумел создать рабочий эксплоит и опубликовал его, не зная о том, что на раскрытие сведений о проблеме до 12 мая введено эмбарго.

Я думаю, тут можно было смело написать:

"Один из исследователей безопасности заинтересовался этим, создал рабочий эксплоит и опубликовал его, рассчитывая на то, что воспользуется этим эксплоитом и его не поймают, т.к. доступ к эксплоиту имеет неопределенный круг лиц помимо него самого"

Ну или просто продаст его "заинтересованным лицам" :-)))))

Ответить | Правка | Наверх | Cообщить модератору

17. Сообщение от Аноним (17), 08-Май-26, 10:56   +/
Бетон затвердевает около суток, злоумышленник может воспользоваться этим эксплойтом и достать компьютер из-под смеси.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #20, #43

18. Сообщение от Аноним (18), 08-Май-26, 10:58   +/
Гента и самосборные ядра рулят! - Ни одного из этих модулей просто не собрано за ненадобностью.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #99

19. Сообщение от Аноним (19), 08-Май-26, 11:06   +/
На самом деле это неправда, этого не произойдет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

20. Сообщение от Аноним (20), 08-Май-26, 11:07   +1 +/
Honeypot это называется.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

21. Сообщение от Аноним (21), 08-Май-26, 11:19   +1 +/
В очердной раз человеки решили что скорость важнее чем безопасность и разогнавшись по сильнее впилились в бетонную стену.

Сколько уже таких фейлов было?
Вские спектры-мелтдауны, ошибки оптимизации драйверов...
А сколько еще будет)

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #26, #93, #97

22. Сообщение от нах. (?), 08-Май-26, 11:19   +/
нет. без esp4.ko ничего у тебя работать не будет. Вообще.

Ну у васянов на локалхосте понятно нет никакого есп, им похрену. Но с другой стороны, откуда на васянском локалхосте какие-то юзеры с какими-то повышениями привиллегий? sudo su - и вперед, зачем какие-то эксплойты.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #47

23. Сообщение от нах. (?), 08-Май-26, 11:20   +/
> Откуда столько негатива, братиш?
> там где используется т. н. ipsec LPE бояться обычно не нужно

наоборот, только там и нужно. А котиков васян новых нафоткает, даже если ему снесут локалхост. Подумаешь...

Да и не снесут или снесут но не через эту дырку. Все равно он рутом сидит.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

24. Сообщение от Аноним (24), 08-Май-26, 11:22    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору

26. Сообщение от нах. (?), 08-Май-26, 11:23   +1 +/
> В очердной раз человеки решили что скорость важнее чем безопасность

там еще и во втором случае - скорость какой-то фееричной хрени, используемой полутора васянами.
в редхатоидах, кстати, похоже не собрана ни в модуль ни в ядро (что определенно успех после предыдущего ненужно, которое у них и отключить-то нельзя)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #103

27. Сообщение от Аноним (27), 08-Май-26, 11:28   –3 +/
>а так это ещё один повод перейти на семейтво bsd

А уже есть куда переходить, и bsd избавились от детских проблем? Может быть ещё и код bsd перестал утекать корпорациям? Просто для справки: если в virtualbox выделить два ядра для openbsd, то установщик улетает в панику ядра. Проблема общеизвестная, и её не решают.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #59, #106, #110

28. Сообщение от Аноним (28), 08-Май-26, 11:30    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору

29. Сообщение от bublick (ok), 08-Май-26, 11:31   +/
У безопасников просто праздник какой то.
Эксперты, скажите, а с rust такого бы не было?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #32, #34, #37, #46, #75, #108

30. Сообщение от Аноним (28), 08-Май-26, 11:31   +2 +/
А представляете, сколько дыр в ПО, которые найдены, но не раскрыты и эксплуатируются?
Вы же не думаете, что самые честные и бескорыстные люди всё репортят, а те, кто может сделать на этом огромные деньги, в принципе глупые ничего не находят?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #35

32. Сообщение от нах. (?), 08-Май-26, 11:38   +2 +/
> У безопасников просто праздник какой то.
> Эксперты, скажите, а с rust такого бы не было?

конечно не было бы, какие могут быть уязвимости в README.md ?

Главное - начать переписывать!


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29 Ответы: #36

33. Сообщение от Аноним (37), 08-Май-26, 11:38   +/
> Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года, а уязвимость в RxRPC - с июня 2023 года.

Как интересно читать про такие новости: "С такой-то даты создали уязвимость".

Ответить | Правка | Наверх | Cообщить модератору

34. Сообщение от Аноним (21), 08-Май-26, 11:40    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

35. Сообщение от Аноним (37), 08-Май-26, 11:41   +/
> Вы же не думаете, что самые честные и бескорыстные

Тот, кто курирует ядро, сам признался, кто он такой. Странно от него что-то ожидать "честного и бескорыстного".

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30 Ответы: #42

36. Сообщение от Аноним (36), 08-Май-26, 11:41   +/
Срочно выкинь свой андроид! Он уже поржавел, как несколько лет.
321м полагается айфон, так что можешь уже ставить палатку под магазином яблока.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32 Ответы: #39

37. Сообщение от Аноним (37), 08-Май-26, 11:44   +1 +/
> а с rust такого бы не было?

Чем больше времени отводится на обсуждение и сопровождение раста в ядре, тем запущенней всё остальное.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29 Ответы: #44

38. Сообщение от Аноним (38), 08-Май-26, 11:44   +/
Забавно вот что:

8 мая 2026 г. в 8:07 UTC Justin Forbes написал:

> Fedora не получит версию 7.0.5. Это полная трата времени на выпуск ядра, поскольку он содержит только половину исправлений, в нём отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса и, как следствие, не может быть включено в стабильную версию. Сборки Fedora 7.0.4 и 6.19.14-101 для F42 имеют полное исправление с обоими патчами.  Скомпилированы все архитектуры, кроме s390, поскольку пока нет сборщиков для s390, и я пишу этот ответ в 2 часа ночи, потому что не сплю, ожидая обновления статуса по этому вопросу.  А пока, если вы не используете s390, загрузите исправления из Koji.
>
> Justin

Бардачок.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #41, #45

39. Сообщение от нах. (?), 08-Май-26, 11:46   +/
> Срочно выкинь свой андроид!

э... ну... как бы это...

> Он уже поржавел, как несколько лет.

не проржавел а обмазан ржавчиной. Т.е. на ней исключительно мильен прослоечек к прокладочкам. Для чего нужны и как работают - не понимает даже тот индус что их понакодил, потому что не помнит, их там гигабайты уже.

А внутри все то же линуксное ведро и те же проблемы что и были.

Кстати, я как раз удивляюсь, почему в яблоке это еще не повторяют - куды смотрит Tim Coock, или кто там у них?! У них еще и приложения не на безопастном йезычке до сих пор, прикинь!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

40. Сообщение от Аноним (40), 08-Май-26, 11:47   +/
Эагрузчик ;)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

41. Сообщение от нах. (?), 08-Май-26, 11:47   +/
> содержит только половину исправлений, в нём отсутствует исправление rxrpc

интересно, зачем вообще они включили эту чушь, если в Rhbm она отсутствует даже в виде модуля?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

42. Сообщение от нах. (?), 08-Май-26, 11:48   +/
>> Вы же не думаете, что самые честные и бескорыстные
> Тот, кто курирует ядро, сам признался, кто он такой. Странно от него

в смысле? Он тебе книжку написал - Just for fucks... или как там оно...

> что-то ожидать "честного и бескорыстного".

миллион денег в год от rhbm он совершенно честно и бескорыстно получает, чего ты к нему прикопался?!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #48

43. Сообщение от Аноним (40), 08-Май-26, 11:52   +/
У тов. майор отбойный молоток найдётся. Так что, и из под затвердевшего бетона вытащит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

44. Сообщение от нах. (?), 08-Май-26, 11:56    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37

45. Сообщение от Аноним (37), 08-Май-26, 11:56   +/
> в нём отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса

Даже затруднительно сказать, кто тут саботажник.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

46. Сообщение от Аноним (40), 08-Май-26, 11:59   +/
И не такое было бы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

47. Сообщение от Аноним (18), 08-Май-26, 11:59   +/
>нет. без esp4.ko ничего у тебя работать не будет. Вообще.

Это что, например, у меня не должно работать? Я без иронии. Примеры в студию!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #52

48. Сообщение от Аноним (37), 08-Май-26, 11:59   +/
> отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42

49. Сообщение от openssh_user (ok), 08-Май-26, 12:00   +/
С каждым днём всё веселее и веселее
Ответить | Правка | Наверх | Cообщить модератору

50. Сообщение от Аноним (50), 08-Май-26, 12:02   +/
расскажи плз как?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #67

51. Сообщение от Rev (ok), 08-Май-26, 12:02   +/
Ну, как обычно. На ре начинается, на шето заканчивается :-/
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #53, #55, #56

52. Сообщение от нах. (?), 08-Май-26, 12:05   –1 +/
>>нет. без esp4.ko ничего у тебя работать не будет. Вообще.
> Это что, например, у меня не должно работать? Я без иронии. Примеры

esp. Google for it.

> в студию!

setkey -f /etc/ipsec.conf (у тебя там мусор или нет вообще такого файла нет, но ты ж просил примеры)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47 Ответы: #65, #74

53. Сообщение от нах. (?), 08-Май-26, 12:07   +/
> Ну, как обычно. На ре начинается, на шето заканчивается :-/

зато наша с тобой вжёпп секьюрити - на недосягаемой высоте.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51

55. Сообщение от Аноним (28), 08-Май-26, 12:18    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51 Ответы: #61

56. Сообщение от Аноним (28), 08-Май-26, 12:19   –1 +/
Веселье начнётся, когда ЛЛМки научатся дизассемблировать экзешники (думаю года два осталось, иаксимум три). Вот тогда настанет апокалипсис.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51 Ответы: #73, #79, #80

57. Сообщение от Соль земли2 (?), 08-Май-26, 12:21   +3 +/
Это всё Rust виноват - отвлекает на себя внимание от Си кода.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #87

58. Сообщение от AnonAnonAnon (?), 08-Май-26, 12:26   +/
Я так и не понял, эксплуатируется ли это удаленно?
Скорее всего нет, если нет IPSec демона
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #85

59. Сообщение от localhostadmin (ok), 08-Май-26, 12:31   +4 +/
На реальном железе и qemu опёнок нормально грузится. Вероятно это проблема виртуалбокса
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #63

60. Сообщение от Alexemail (??), 08-Май-26, 12:42   +/
Раз постоянно находят столько серьезных уязвимостей значит нужно архитектуру менять или подход. Иначе наступит карамбец как только нейронки реально выйдут на уровень хотя бы мидла.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #86, #102

61. Сообщение от нах. (?), 08-Май-26, 12:43   +/
> Шерето будет, когда ЛЛМки научатся дизассемблировать экзешники (думаю года два осталось

в смысле? Просто объясни ей как пользоваться ida pro (и лицензию оплатить не забудь) - она вполне справится уже сейчас.

незачем ждать специализированных llm - универсальные давно уже могут. Просто все жядные и стобаксоф платить за фигню не хотят.

> иаксимум три). Вот тогда настанет апокалипсис.

ну взломал ты свою же винду - и чо делать дальше будим?!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55

62. Сообщение от анон (?), 08-Май-26, 12:48   +1 +/
"GrapheneOS isn't vulnerable to the 3 recently disclosed Linux kernel vulnerabilities named Copy Fail, Copy Fail 2 and Dirty Frag. Current Android Open Source Project SELinux policies block exploiting all 3 bugs. Standard AOSP GKI kernel configuration also has 2/3 of the vulnerable features disabled."
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #96

63. Сообщение от Аноним (27), 08-Май-26, 12:49   +/
>На реальном железе и qemu опёнок нормально грузится

То, что грузится, мне не интересно, установщик тоже грузится. Вы лучше расскажите как работает, в частности в плане драйверов. Особенно в плане ноутбучного железа.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59 Ответы: #69

64. Сообщение от Loki13 (ok), 08-Май-26, 12:49   +/
У меня(на генте) эксплоит сработал.

~/Build> ./a.out --verbose
[su] installed 48 xfrm SAs
[su] wrote 192 bytes to /usr/bin/su starting at 0x0
[su] /usr/bin/su page-cache patched (entry 0x78 = shellcode)
home /home/user/Build #

Ядро 7.0.0. Видимо через ipsec, он у меня для подключения к рабочему впн используется.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #82, #109

65. Сообщение от Аноним (65), 08-Май-26, 13:04   –2 +/
в жизни никогда ее пользовался ipsec, просто зачем, openvpn или ssh туннели умеет, а теперь когда их баннит провайдер vless.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52

66. Сообщение от Другое имя (?), 08-Май-26, 13:14   –1 +/
В общем, надо волевым решением всё удалить и начать заново, как в 1991. На C89 или k&r.
Как будет достигнут определённый уровень для создания AI - остановиться, подумать и перешагнуть.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #77

67. Сообщение от Аноним (67), 08-Май-26, 13:17    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50

68. Сообщение от ИмяХ (ok), 08-Май-26, 13:23   +1 +/
>> Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года,

Девять лет уязвимость успешно проработала на благо спецслужб.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #94

69. Сообщение от Аноним (67), 08-Май-26, 13:23   +/
в плане ноутбучного железа нужно смотреть в сторону свободной BSD а не открытой

читайте соответствующие новости на опеннет

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63

70. Сообщение от Аноним (70), 08-Май-26, 13:24   –1 +/
> а так это ещё один повод перейти на семейтво bsd.

ну, ну, там у тебя рце прямо в клиенте dhcp :))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

71. Сообщение от Аноним (71), 08-Май-26, 13:29   +/
В роскомнадзоре с тобой полностью согласны.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

72. Сообщение от Аноним (67), 08-Май-26, 13:31   +/
Cloude, найди мне в исходном коде ядра Linux такую же уязвимость, но чтоб можно было эксплуатировать удаленно, по сети.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #76

73. Сообщение от Rev (ok), 08-Май-26, 13:44   +/
В смысле начнётся? А новость о том, что за вечер из бинарников какой-то древней ОС был собран образ, работающий на x86 о чём тогда была?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56

74. Сообщение от Аноним (18), 08-Май-26, 13:45   +/
>esp. Google for it.

Ну это прям волшебный пример, красноречиво говорящий о тебе.
На вежливо заданный вопрос ты ответить не можешь.
Ну так и не надо пугать не окрепшие умы, что у них что то отвалится.
ЗЫ: В моем проде все, как работало, так и работает без этой фигни.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52

75. Сообщение от Сладкая булочка (?), 08-Май-26, 13:46   +/
> Эксперты, скажите, а с rust такого бы не было?

На расте бы просто кода не было. А раз нет кода, то нет и уязвимостей.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

76. Сообщение от чур меня чур (?), 08-Май-26, 13:46   +/
чур меня, чур! =)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #72

77. Сообщение от Сладкая булочка (?), 08-Май-26, 13:48   –1 +/
Никто не мешает тебе начать. Ведь правда же? Ведь правда?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66

78. Сообщение от Аоним (?), 08-Май-26, 13:48   +/
Опять? Может дадут в рассылках задание майтейнерам убрать из кода in-place оптимизации, где они учавствуют в кросс-привилегиях?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #83

79. Сообщение от LaunchWiskey (ok), 08-Май-26, 13:50   +/
> Веселье начнётся, когда ЛЛМки научатся дизассемблировать экзешники

ЛЛМки научатся делать то, что со времён бородатых старцев и без всякого ИИ умеет делать любой дизассемблер?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #92, #104

80. Сообщение от Соль земли2 (?), 08-Май-26, 14:00   +/
То есть для теба проблема существует только тогда, когда ты о ней знаешь?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #91

81. Сообщение от Аноним (81), 08-Май-26, 14:03   +/
Отличная новость: больше возможностей получить рута на залоченных устройствах.

С тех пор, как производители блокируют загрузчики и не позволяют пользователям полностью контролировать свои устройства, локальные уязвимости в Линуксе — это не баг, а фича.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #84, #88

82. Сообщение от Аноним (18), 08-Май-26, 14:04   –2 +/
>Видимо через ipsec, он у меня для подключения к рабочему впн используется.

Вооот! Как обычно втухают те, кого "безопасники" заставили использовать проприетарные туннели типа циски и мака.
Как заметил комрад выше, в ssh openvpn WireGuard, эта бодяга не используется. Ну и в /dev/null её!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64

83. Сообщение от Аоним (?), 08-Май-26, 14:07   +/
Debian уже начал устранять
https://security-tracker.debian.org/tracker/source-package/l...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #78

84. Сообщение от Аоним (?), 08-Май-26, 14:10   +1 +/
Остается пожелать, чтобы Вы не стали жертвой фишинга.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #81

85. Сообщение от Аноним (37), 08-Май-26, 14:11   +/
> эксплуатируется ли это удаленно?

Ну вот смотри: ты открфл в браузере сайт - он (браузер) компилирует и исполняет JS уже локально под локальным юзером с не пойми каким эффектом. Или твой веб-сервак исполняет запрос клиента, запуская процессы локально на сервере под условным www-юзером, с учётом уязвимостей апача и Ко. Удалённая проблема становится реально-локальной.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #58

86. Сообщение от Аноним (37), 08-Май-26, 14:13   +/
> столько серьезных уязвимостей значит нужно архитектуру менять или подход.

Сначала надо узнать ФИО ответственного за проект linux. Ой, он же ... .

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #60

87. Сообщение от Аоним (?), 08-Май-26, 14:15   –1 +/
В rust данные передаются между потоками (потенциальная кросс-привилегия) клонированием. Если ссылка, но не &mut (она всегда одна).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57 Ответы: #89, #100

88. Сообщение от Аноним (37), 08-Май-26, 14:15   +/
> больше возможностей получить рута на залоченных устройствах

Объявлена неделя "анлок-быстро-любого-телефона.exe"

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #81

89. Сообщение от Аноним (37), 08-Май-26, 14:17   +/
> между потоками

Дак это только внутри раст-приложения. А как там у раста с библиотеками и процессами?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87 Ответы: #107

90. Сообщение от Аноним (27), 08-Май-26, 14:19   +/
А где-то есть готовая база данных, где можно посмотреть какие модули ядра каким кодом вызываются? Чтобы можно было быстро конкретный код проверить?

Типа
>fd, err := unix.Socket(unix.AF_ALG, unix.SOCK_SEQPACKET, 0)

algif_aead

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #111

91. Сообщение от Аноним (28), 08-Май-26, 14:23   +/
Проблема возникнет тогда, когда любой школьник сможет отправить маминой подруге Письмо.txt, открыв которое произойдёт переполнение в коде Notepad.exe и вся бухгалтерия будет зашифрована.
Пользователей только-только отучили запускать все файлы, которые им пришли по электронной почте, а тут вообще никакими файлами нельзя будет обмениваться, потому что совершенно точно троянов в doc, xls, ppt, pdf да и прочих автокадах будет море.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #80

92. Сообщение от Аноним (28), 08-Май-26, 14:26   +/
Да. Это просто немного сложнее, чем работать с открытыми исходниками. Поэтому и говорю: скоро будет, ждите.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #79

93. Сообщение от qqq (??), 08-Май-26, 14:29   +/
Таки и спектры-мельтдауны до конца не исправлены, и, вероятно, не будут. А ведь это аппаратная проблема. И все ради скорости.

Они их только огораживают дополнительными заборами

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

94. Сообщение от Аноним (96), 08-Май-26, 14:33   +/
Это волна какая-то in-place оптимизаций в ядре.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #68

95. Сообщение от Dive (ok), 08-Май-26, 14:36   +/
Не подсказывайте им)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

96. Сообщение от Аноним (96), 08-Май-26, 14:51   +/
Потому что на каждую кросс-привилегию (потенциально опасную) у selinux есть правило.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62

97. Сообщение от Аноним (97), 08-Май-26, 14:52   +/
>Вские спектры-мелтдауны, ошибки оптимизации драйверов...
>А сколько еще будет)

Сделайте лучше.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

98. Сообщение от Аноним (96), 08-Май-26, 14:54   +/
Они сейчас могут провести аудит на in-place оптимизации, без громкого скандала.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

99. Сообщение от Аноним (96), 08-Май-26, 14:57   +/
Меньше кода - меньше дыр. Логика железная.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

100. Сообщение от Аноним (97), 08-Май-26, 15:00   +/
>В rust данные передаются между потоками (потенциальная кросс-привилегия) клонированием.

Чем это концептуально отличается от memcpy?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87 Ответы: #105

101. Сообщение от Tron is Whistling (?), 08-Май-26, 15:01   +/
Современные самсунги рутовать страшно - может Knox тикнуть, и привет. Ни платёжек, ни passkey, ни прочего.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #115

102. Сообщение от Аноним (97), 08-Май-26, 15:01   +/
Готов помочь разрабатывать ОС на новой архитектуре?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #60

103. Сообщение от Tron is Whistling (?), 08-Май-26, 15:05   +/
Предыдущее можно, initcall_blacklist=algif_aead_init
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

104. Сообщение от Аноним (96), 08-Май-26, 15:06   +/
Перевести машинный код в ассемблерный листинг это одно, а найти там in-place уязвимость - это другое. ИИ можно просто зацепиться за неправильный контекст использование splice(). В ассемблерном листинге это еще надо трассировать и анализировать, чтобы получить подобную семантику.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #79

105. Сообщение от Аноним (96), 08-Май-26, 15:08   +/
Тем, что по другому нельзя.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100 Ответы: #116

106. Сообщение от Аноним (-), 08-Май-26, 15:17   +/
VirtualBox криво виртуализирует процессоры, а OpenBSD к этому нетерпим (в отличии от Linux, например). Hyper-V и VMWare делают это гораздо лучше.

А так вообще QubesOS или AOSP (и его деривативы). Не думаю, что AOSP будет хорошо работать на bare metal, особенно без точечной настройки политик SELinux, но в виртуальной машине — может быть.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

107. Сообщение от Аноним (96), 08-Май-26, 15:19   +/
Тухло. ) Эти уязвимости показывают, что модель "kernel (in-place copy) - user" небезопасна. Может модель "kernel(in-place ops) - rust cache - user" будет лучше?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #89

108. Сообщение от yet another anonymous (?), 08-Май-26, 15:30   +/
Там эффективнее сделано ---

<snip>
[target."cfg(all())"]
runner = "sudo RUST_TEST_THREADS=1 RUST_BACKTRACE=1"
</snip>

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

109. Сообщение от Аноним (109), 08-Май-26, 15:37   +/
>Ядро 7.0.0

Пора обновлять:
https://www.kernel.org

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64

110. Сообщение от Аноним (96), 08-Май-26, 15:41   +/
>Просто для справки: если в virtualbox выделить два ядра для openbsd, то установщик улетает в панику ядра. Проблема общеизвестная, и её не решают.

Недавно уже отвечали на это (не Вам ли?). OpenBSD строго подходит к ID ядер. VB это не соблюдает. Претензия к VB и его реализации виртуализации мультиядерности.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

111. Сообщение от yet another anonymous (?), 08-Май-26, 15:43   +/
Да,

/lib/modules/`uname -r`/modules.dep

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #90

112. Сообщение от Аноним (96), 08-Май-26, 15:44   +/
Компьютер не чтобы работать, а чтобы отчитаться перед фин-надзором.  
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

113. Сообщение от Аноним (96), 08-Май-26, 15:48   +/
>Address family not supported by protocol

не используется у Вас это семейство протоколов. Конфигурация такая. Нет кода - нет дыры. Почему Вы это сразу не прочитали?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

114. Сообщение от Аноним (114), 08-Май-26, 15:50   +/
Точнее DIRTY FAG.
Ответить | Правка | Наверх | Cообщить модератору

115. Сообщение от Аноним (115), 08-Май-26, 15:53   +/
> может Knox тикнуть

Не может, а обязательно тикнет. Ещё 13-14 лет назад Knox обязательно вылетал после анлока загрузчика - пережигался фьюз и всё.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #101

116. Сообщение от Аноним (37), 08-Май-26, 15:58   +/
Можно. unsafe
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #105


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру