The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы"  +/
Сообщение от opennews (?), 15-Май-26, 19:53 
Исследователи, которые на днях выявили уязвимость Fragnesia в ядре Linux, опубликовали информацию об уязвимостях в QEMU, позволяющих из гостевой системы получить root-доступ к хост-окружению.  Проблеме присвоено кодовое имя QEMUtiny, но CVE-идентификатор пока не назначен. Подготовлен эксплоит, в котором задействованы две уязвимости в коде эмуляции устройства CXL (Compute Express Link)...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=65456

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Анонимище (?), 15-Май-26, 19:53   +1 +/
Это с помощью LLM открыли или по старинке?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #3

2. Сообщение от Аноним (2), 15-Май-26, 19:58   +1 +/
Когда прекратится эта свистопляска?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #9

3. Сообщение от Аноним (3), 15-Май-26, 20:13   +2 +/
сейчас по старинке даже статьи и новости никто не пишет, а искать уязвимости самому, без помощи нейронок, это прям лудизм какой-то
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #23

5. Сообщение от Аноним (3), 15-Май-26, 20:17   –1 +/
сейчас самое время начать продавать агента, который будет в реальном времени следить за подобными новостями, анализировать предлагаемые mitigation's, накладывать патчи, обновлять системы
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #8, #22

6. Сообщение от Rev (ok), 15-Май-26, 20:23   +1 +/
Когда все уязвимости пофиксят. Их за десятки лет тучу нафигачили.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #24, #39

7. Сообщение от King_Carloemail (ok), 15-Май-26, 20:24   +4 +/
Умные уже давно перешли на локальные инфраструктуры, а не очень умные до сих пор сидят в облаках.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #10

8. Сообщение от Аноним (8), 15-Май-26, 20:24   +3 +/
…или заниматься иными вещами.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

9. Сообщение от L29Ah (ok), 15-Май-26, 20:25   –2 +/
Когда наконец откажутся от небезопасных ЯП.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #14, #25, #36

10. Сообщение от Аноним (8), 15-Май-26, 20:25   –1 +/
Умные пользуются подкроватным сервером, а не очень умные зарабатывают деньги.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #11

11. Сообщение от King_Carloemail (ok), 15-Май-26, 20:34   –3 +/
Во как у вас в деревне всё устроено, "локальная инфраструктура" = "подкроватный сервер". Записал в книжечку под рубрикой "селюковое IT".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #15

12. Сообщение от Аноним (12), 15-Май-26, 20:43   +1 +/
Кучно пошли. Видимо подходы к безопасности снова нужно пересматривать. И сложность систем станет больше.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #16, #26

13. Сообщение от Colorado_House_of_Representatives (?), 15-Май-26, 20:47   +2 +/
Помнится в прошлой новости меня тыкали, дескать, openbsd небезопасна, притащив старую уязвимость в качестве аргумента. Вот и ответ прилетел (:
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #34

14. Сообщение от Аноним (14), 15-Май-26, 20:47   +/
Не поможет. sudo-rs и uutils тому свидетельства.

Мир зол и несправедлив, серебрянной пули не существует, ошибок нет только в абсолютно беспрлезных программах.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #33

15. Сообщение от Аноним (15), 15-Май-26, 20:48   +/
Ну так обычно у местных "локальная инфраструктура" - это оно и есть. Не надо щеки надувать, тут 70% троллей виндузятников и 29% подкроватников сидит. Локальные инфраструктуры на коредуба поднимают.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #20

16. Сообщение от Colorado_House_of_Representatives (?), 15-Май-26, 20:52   +2 +/
> И сложность систем станет больше.

Так наоборот, надо упрощать системы. Чем сложнее, тем труднее сопровождать, труднее охватить всё разом, больше точек отказа.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #40

17. Сообщение от Аноним (17), 15-Май-26, 20:53   +1 +/
Итого два чтения памяти из области вне выделенного буфера которые жили несколько лет.
Конечно это просто случайность и совершенно не связано с языком программирования, на котором написан проект.
Ответить | Правка | Наверх | Cообщить модератору

18. Сообщение от Аноним (18), 15-Май-26, 21:06   +/
Из новости не ясно, работает ли эксплоит в любой конфигурации QEMU, или только если в машину добавлены CXL-устройства
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #21, #32

20. Сообщение от Аноним (20), 15-Май-26, 21:49   +/
А оставшийся 1% - кто?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

21. Сообщение от Хру (?), 15-Май-26, 21:55   +/
Думаю, если бы работало в дефолте, разработчики QEMU попросили бы эмбарго.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

22. Сообщение от Аноним (22), 15-Май-26, 22:06   +/
openclaw можно легко под такое заточить. Но его самого лучше запускать в виртуалке с дисками под ZFS, чтобы через него самого не пролезло что-то нехорошее и можно было бы откатиться после rm -rf / :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #35

23. Сообщение от Аноним (23), 15-Май-26, 22:12   +/
> а искать уязвимости самому, без помощи нейронок, это прям лудизм

Сейчас разработчики даже думать не умеют без нейронок. И раньше отношение к QEMU было посредственное, а теперь - тем более.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

24. Сообщение от Аноним (23), 15-Май-26, 22:13   +1 +/
Но вносят их быстрее, чем исправляют. Сказывается стратегия непрерывного внесения обновлений без разницы, нужны они или нет. Прошло 3 недели - нате обновление.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

25. Сообщение от Аноним (23), 15-Май-26, 22:14   +/
На практике всё наоборот получилось: чем больше времени уделяют расту, тем больше сыпется вся система.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

26. Сообщение от Аноним (23), 15-Май-26, 22:17   –1 +/
> подходы к безопасности снова нужно пересматривать

Устарел уже Линус, вот Джобс в его годы уже отошёл от разработки.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

27. Сообщение от Аноним (27), 15-Май-26, 22:29   +/
Я откатился с последней версии QEMU, ибо там тупо не работает гипервизор. Там чето сказано в релиз ноутах про улучшение поддержки гипервизоров. Классное улучшение, че. Мб вообще откачусь на 8ю, ибо там вообще все работало, а сейчас половина моих виртуалок не работает.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #31

30. Сообщение от Аноним (-), 15-Май-26, 22:43   +/
> две уязвимости в коде эмуляции устройства CXL (Compute Express Link).

А, ну то есть все в лучших традициях - сотни хайпа, ужас-ужас и ... чтобы это реально огреть надо экзотичный конфиг, которым почти никто не пользуется (все юзают virtio как правило, если нет особых соображений). Как всегда.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #38

31. Сообщение от Аноним (-), 15-Май-26, 22:44   +/
>  Я откатился с последней версии QEMU, ибо там тупо не работает гипервизор.

Что значит - не работает гипервизор? Обычно его вообще ОС предоставляет. В линухе это KVM как правило. И таки работает вроде все.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

32. Сообщение от Аноним (-), 15-Май-26, 22:47   +/
>  Из новости не ясно, работает ли эксплоит в любой конфигурации QEMU, или
> только если в машину добавлены CXL-устройства

Ну как бы если вулн в эмуляторе CXL - как ты его огревать будешь, если этот девайс не добавлен в виртуалку? Огревать эксплойтом тупо ж нечего?!

Так что походу новость вида "в черном черном городе, в полночь високосного года, в полнолуние, вас может зашибить толи дубом, толи упавшей цепью, толи кот вас подерет, но в общем надо очень постараться - и вообще сначала хорошенько наступить этому коту на хвост"

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

33. Сообщение от Аноним (33), 15-Май-26, 22:48   +1 +/
> Не поможет. sudo-rs и uutils тому свидетельства.

А что, там тоже дыры типа "чтение памяти из области вне выделенного буфера"?

> ошибок нет только в абсолютно беспрлезных программах.

Ошибки работы с памятью есть практически сугубо в C и C++ коде. Это даже безотносительно Раста.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #37

34. Сообщение от Аноним (-), 15-Май-26, 22:50   +/
>  Помнится в прошлой новости меня тыкали, дескать, openbsd небезопасна,
> притащив старую уязвимость в качестве аргумента. Вот и ответ прилетел (:

Жидковат ответик то вышел. Там прям в кернел мод из гуеста тупым багом с правами страниц - и потом шоу "...и еще тупее" когда его еще и починить с 1 раза нормально не смогли.

А тут - какой-то экзот в сильно не дефолтной конфиге которого надо еще сначала явно добавить. В общем какой-то асиметричный ответ... :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

35. Сообщение от Аноним (-), 15-Май-26, 22:52   +/
> openclaw можно легко под такое заточить. Но его самого лучше запускать
> в виртуалке с дисками под ZFS, чтобы через него самого не пролезло что-то
> нехорошее и можно было бы откатиться после rm -rf / :)

Лучше btrfs - ибо с out of tree выкидышем вы при таком раскладе и озверении AI по части вулнов будете больше сидеть с дырами чем все остальное, ожидая пока ZFS допилят под новый кернел.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

36. Сообщение от qqq (??), 15-Май-26, 22:52    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

37. Сообщение от Аноним (-), 15-Май-26, 22:53   +/
> Ошибки работы с памятью есть практически сугубо в C и C++ коде. Это даже безотносительно Раста.

А 123 CVE за присест нашли - вот - в rust coreutils. Почему-то. Походу педалирование 1 класса багов и упование что компилер подумает за програмера - от вулнов почему-то не спасает. Надо же фигня какая...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

38. Сообщение от Аноним (38), 15-Май-26, 23:13   +/
Я тоже балдею от уязвимостей типа, запустить эксплоид для получения рута будучи локальным пользователем...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30

39. Сообщение от Аноним (39), 15-Май-26, 23:19   +/
Надо просто на VMware перейти.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

40. Сообщение от Аноним (12), 15-Май-26, 23:45   +/
Ну за счёт упрощения будет усложнение. Микросервисы должны были упростить всё. В итоге получили огромного монстра из кучи элементов с кучей нюансов инфраструктуры и архитектуры систем.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру