The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости Dirty Frag, изменяющие страничный кэш для получения root в любых дистрибутивах Linux

08.05.2026 09:24 (MSK)

В ядре Linux выявлены две уязвимости, по своей сути аналогичные несколько дней назад раскрытой уязвимости Copy Fail, но проявляющиеся в других подсистемах - xfrm-ESP и RxRPC. Серии уязвимостей присвоено кодовое имя Dirty Frag (также встречается упоминание Copy Fail 2). Уязвимости позволяют непривилегированному пользователю получить права root, перезаписав данные процесса в страничном кэше. Доступен эксплоит, работающий во всех актуальных дистрибутивах Linux. Информация об уязвимости раскрыта до публикации исправлений, но есть обходной метод блокирования проблемы.

Dirty Frag охватывает две разные уязвимости: первая в модуле xfrm-ESP, используемом для ускорения операций шифрования в IPsec с использованием протокола ESP (Encapsulating Security Payload), а вторая в драйвере RxRPC, реализующем семейство сокетов AF_RXRPC и одноимённый RPC-протокол, работающий поверх UDP. Каждая из уязвимостей по-отдельности позволяет добиться получения прав root. Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года, а уязвимость в RxRPC - с июня 2023 года. Обе проблемы вызваны оптимизациями, допускающими прямую запись в страничный кэш.

Для эксплуатации уязвимости в xfrm-ESP у пользователя должны быть права на создание пространств имён, а для эксплуатации уязвимости в RxRPC должна быть возможность загрузки модуля ядра rxrpc.ko. Например, в Ubuntu в правилах AppArmor непривилегированному пользователю запрещено создание пространств имён, но по умолчанию загружается модуль rxrpc.ko. В каких-то дистрибутивах отсутствует модуль rxrpc.ko, но не блокируется создание пространств имён. Выявивший проблему исследователь подготовил комбинированный эксплоит, способный атаковать систему через обе уязвимости, что позволяет эксплуатировать проблему во всех крупных дистрибутивах. Работа эксплоита подтверждена в Ubuntu 24.04.4 с ядром 6.17.0-23, RHEL 10.1 с ядром 6.12.0-124.49.1, openSUSE Tumbleweed с ядром 7.0.2-1, CentOS Stream 10 c ядром 6.12.0-224, AlmaLinux 10 с ядром 6.12.0-124.52.3 и Fedora 44 с ядром 6.19.14-300.

Как и в случае с уязвимостью Copy Fail, проблемы в xfrm-ESP и RxRPC вызваны выполнением расшифровки данных по месту c использованием функции splice(), передающей данные между файловыми дескрипторами и каналами (pipe) без копирования, путём передачи ссылок на элементы в страничном кэше. Смещения для операции записи рассчитывались без должных проверок, учитывающих использование прямой ссылки на элементы в страничном кэше, что позволяло через отправку специально оформленных запросов перезаписать 4 байта по выбранному смещению и изменить находящееся страничном кэше содержимое любого файла.

Все операции чтения из файлов в первую очередь отдают содержимое из страничного кэша. В случае модификации данных в страничном кэше операции чтения из файла приведут к возвращению не реально хранимой на накопителе информации, а подменённых данных. Эксплуатация уязвимости сводится к изменению страничного кэша для исполняемого файла с флагом suid root. Например, для получения прав root можно прочитать исполняемый файл /usr/bin/su для его помещения в страничный кэш, после чего добиться подстановки своего кода в загруженное в страничный кэш содержимого этого файла. Последующий запуск утилиты "su" приведёт к тому, что в память будет загружен не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша.

Раскрытие информации об уязвимостях и скоординированный выпуск обновлений с устранением проблем было намечено на 12 мая, но из-за утечки информации сведения об уязвимости пришлось опубликовать до публикации исправлений. В конце апреля в публичном списке рассылки netdev были опубликованы патчи к rxrpc, ipsec и xfrm, без упоминания, что они связаны с устранением уязвимости. 5 мая мэйнтейнер подсистемы IPsec принял в git-репозиторий netdev изменение c предлагаемым исправлением в модуле xfrm-esp, описание к которому во многом повторяло описание проблемы, приведшей к уязвимости Copy Fail в модуле algif_aead. Один из исследователей безопасности заинтересовался этим исправлением, сумел создать рабочий эксплоит и опубликовал его, не зная о том, что на раскрытие сведений о проблеме до 12 мая введено эмбарго.

Обновления с исправлениями для ядра Linux и пакетов с ядром в дистрибутивах пока не опубликованы, но доступны устраняющие проблемы патчи - xfrm-esp и rxrpc. CVE-идентификаторы не присвоены, что усложняет отслеживание обновления пакетов в дистрибутивах. В качестве обходного пути защиты можно заблокировать загрузку модулей ядра esp4, esp6 и rxrpc:


   sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"


  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Уязвимость в ядре Linux, позволяющая исказить файлы, доступные только для чтения
  3. OpenNews: Критическая уязвимость в ядре Linux, уже эксплуатируемая злоумышленниками
  4. OpenNews: В ядре Linux выявлен новый вариант уязвимости Dirty COW
  5. OpenNews: Атака по определению состояния памяти процессов при помощи страничного кэша
  6. OpenNews: Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65395-dirtyfrag
Ключевые слова: dirtyfrag, pagecache, linux
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (104) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:04, 08/05/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +3 +/
     
  • 1.2, _hide_ (ok), 10:09, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >>> работающий во всех актуальных дистрибутивах Linux

    Под андроидом пашет?

     
     
  • 2.4, Аноним (4), 10:20, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Только что рутанул свой самсунг.
     
     
  • 3.15, pashev.ru (?), 10:46, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > Только что рутанул твой самсунг.

    Починил )

     
     
  • 4.40, Аноним (40), 11:47, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Эагрузчик ;)
     
  • 3.50, Аноним (50), 12:02, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    расскажи плз как?
     
     
  • 4.67, Аноним (67), 13:17, 08/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.62, анон (?), 12:48, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "GrapheneOS isn't vulnerable to the 3 recently disclosed Linux kernel vulnerabilities named Copy Fail, Copy Fail 2 and Dirty Frag. Current Android Open Source Project SELinux policies block exploiting all 3 bugs. Standard AOSP GKI kernel configuration also has 2/3 of the vulnerable features disabled."
     
     
  • 4.96, Аноним (96), 14:51, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что на каждую кросс-привилегию (потенциально опасную) у selinux есть правило.
     
  • 3.101, Tron is Whistling (?), 15:01, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Современные самсунги рутовать страшно - может Knox тикнуть, и привет. Ни платёжек, ни passkey, ни прочего.
     

  • 1.3, нах. (?), 10:13, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    кто-нибудь догадается предупредить л-ов что данная команда  (в отличие от совершенно безобидной для предыдущего эксплойта, отключающей модуль используемый примерно никем) - эффективно сломает им ipsec, или улыбаемся и машем?

     
     
  • 2.5, Аноним (5), 10:28, 08/05/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 3.23, нах. (?), 11:20, 08/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.7, anonymous (??), 10:31, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так там-же черному по серому написанно, что уязвимость вызвана агрессивной оптимизацией. Её отлключет и все просто будет работать медленнее, а так это ещё один повод перейти на семейтво bsd.
     
     
  • 3.9, Аноним (1), 10:38, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    в BSD думаю никто не искал ещё
     
  • 3.11, Аноним (11), 10:40, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    У bsd меньше внимания, а не меньше уязвимостей.
     
     
  • 4.98, Аноним (96), 14:54, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Они сейчас могут провести аудит на in-place оптимизации, без громкого скандала.
     
  • 3.18, Аноним (18), 10:58, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Гента и самосборные ядра рулят! - Ни одного из этих модулей просто не собрано за ненадобностью.
     
     
  • 4.99, Аноним (96), 14:57, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Меньше кода - меньше дыр. Логика железная.
     
  • 3.22, нах. (?), 11:19, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    нет. без esp4.ko ничего у тебя работать не будет. Вообще.

    Ну у васянов на локалхосте понятно нет никакого есп, им похрену. Но с другой стороны, откуда на васянском локалхосте какие-то юзеры с какими-то повышениями привиллегий? sudo su - и вперед, зачем какие-то эксплойты.

     
     
  • 4.47, Аноним (18), 11:59, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >нет. без esp4.ko ничего у тебя работать не будет. Вообще.

    Это что, например, у меня не должно работать? Я без иронии. Примеры в студию!

     
     
  • 5.52, нах. (?), 12:05, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>нет. без esp4.ko ничего у тебя работать не будет. Вообще.
    > Это что, например, у меня не должно работать? Я без иронии. Примеры

    esp. Google for it.

    > в студию!

    setkey -f /etc/ipsec.conf (у тебя там мусор или нет вообще такого файла нет, но ты ж просил примеры)

     
     
  • 6.65, Аноним (65), 13:04, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    в жизни никогда ее пользовался ipsec, просто зачем, openvpn или ssh туннели умеет, а теперь когда их баннит провайдер vless.
     
  • 6.74, Аноним (18), 13:45, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >esp. Google for it.

    Ну это прям волшебный пример, красноречиво говорящий о тебе.
    На вежливо заданный вопрос ты ответить не можешь.
    Ну так и не надо пугать не окрепшие умы, что у них что то отвалится.
    ЗЫ: В моем проде все, как работало, так и работает без этой фигни.

     
  • 3.27, Аноним (27), 11:28, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >а так это ещё один повод перейти на семейтво bsd

    А уже есть куда переходить, и bsd избавились от детских проблем? Может быть ещё и код bsd перестал утекать корпорациям? Просто для справки: если в virtualbox выделить два ядра для openbsd, то установщик улетает в панику ядра. Проблема общеизвестная, и её не решают.

     
     
  • 4.59, localhostadmin (ok), 12:31, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    На реальном железе и qemu опёнок нормально грузится. Вероятно это проблема виртуалбокса
     
     
  • 5.63, Аноним (27), 12:49, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >На реальном железе и qemu опёнок нормально грузится

    То, что грузится, мне не интересно, установщик тоже грузится. Вы лучше расскажите как работает, в частности в плане драйверов. Особенно в плане ноутбучного железа.

     
     
  • 6.69, Аноним (67), 13:23, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    в плане ноутбучного железа нужно смотреть в сторону свободной BSD а не открытой

    читайте соответствующие новости на опеннет

     
  • 4.106, Аноним (-), 15:17, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    VirtualBox криво виртуализирует процессоры, а OpenBSD к этому нетерпим (в отличии от Linux, например). Hyper-V и VMWare делают это гораздо лучше.

    А так вообще QubesOS или AOSP (и его деривативы). Не думаю, что AOSP будет хорошо работать на bare metal, особенно без точечной настройки политик SELinux, но в виртуальной машине — может быть.

     
  • 3.70, Аноним (70), 13:24, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > а так это ещё один повод перейти на семейтво bsd.

    ну, ну, там у тебя рце прямо в клиенте dhcp :))

     
  • 2.13, Аноним (40), 10:41, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На локалхостах эта оверинжениринная байда ненужна, админы локалхостов не парятся.
     
  • 2.19, Аноним (19), 11:06, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    На самом деле это неправда, этого не произойдет.
     

  • 1.6, King_Carlo (ok), 10:29, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Хороший компьютер - отключённый от сети компьютер, ибо нефиг!
     
     
  • 2.8, anonymous (??), 10:33, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    ... залитый в бетон, а luser спит или умер © Касперский
     
     
  • 3.17, Аноним (17), 10:56, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Бетон затвердевает около суток, злоумышленник может воспользоваться этим эксплойтом и достать компьютер из-под смеси.
     
     
  • 4.20, Аноним (20), 11:07, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Honeypot это называется.
     
  • 4.43, Аноним (40), 11:52, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У тов. майор отбойный молоток найдётся. Так что, и из под затвердевшего бетона вытащит.
     
  • 2.71, Аноним (71), 13:29, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В роскомнадзоре с тобой полностью согласны.
     
  • 2.95, Dive (ok), 14:36, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не подсказывайте им)
     

  • 1.10, А ноним (?), 10:39, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    $ ./a.out --verbose
    [su] add_xfrm_sa #0 failed
    [su] corruption stage failed (status=0x200)

    === rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
    [*] uid=1018 euid=1018 gid=669
    [!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?

    === rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
    [*] uid=1018 euid=1018 gid=669
    [!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?

    === rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
    [*] uid=1018 euid=1018 gid=669
    [!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?

    === rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
    [*] uid=1018 euid=1018 gid=669
    [!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
    dirtyfrag: failed (rc=1)

    ЧЯДНТ?

     
     
  • 2.64, Loki13 (ok), 12:49, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У меня(на генте) эксплоит сработал.

    ~/Build> ./a.out --verbose
    [su] installed 48 xfrm SAs
    [su] wrote 192 bytes to /usr/bin/su starting at 0x0
    [su] /usr/bin/su page-cache patched (entry 0x78 = shellcode)
    home /home/user/Build #

    Ядро 7.0.0. Видимо через ipsec, он у меня для подключения к рабочему впн используется.

     
     
  • 3.82, Аноним (18), 14:04, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >Видимо через ipsec, он у меня для подключения к рабочему впн используется.

    Вооот! Как обычно втухают те, кого "безопасники" заставили использовать проприетарные туннели типа циски и мака.
    Как заметил комрад выше, в ssh openvpn WireGuard, эта бодяга не используется. Ну и в /dev/null её!

     

  • 1.12, Аноним (12), 10:40, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Конец универсальным ядрам. Меньше модулей - меньше уязвимостей.
     
     
  • 2.14, Аноним (40), 10:45, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Загрузка модулей легко блокируется после загрузки необходимых на данном хосте.
     

  • 1.16, Sm0ke85 (ok), 10:52, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Один из исследователей безопасности заинтересовался этим исправлением, сумел создать рабочий эксплоит и опубликовал его, не зная о том, что на раскрытие сведений о проблеме до 12 мая введено эмбарго.

    Я думаю, тут можно было смело написать:

    "Один из исследователей безопасности заинтересовался этим, создал рабочий эксплоит и опубликовал его, рассчитывая на то, что воспользуется этим эксплоитом и его не поймают, т.к. доступ к эксплоиту имеет неопределенный круг лиц помимо него самого"

    Ну или просто продаст его "заинтересованным лицам" :-)))))

     
  • 1.21, Аноним (21), 11:19, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    В очердной раз человеки решили что скорость важнее чем безопасность и разогнавшись по сильнее впилились в бетонную стену.

    Сколько уже таких фейлов было?
    Вские спектры-мелтдауны, ошибки оптимизации драйверов...
    А сколько еще будет)

     
     
  • 2.26, нах. (?), 11:23, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В очердной раз человеки решили что скорость важнее чем безопасность

    там еще и во втором случае - скорость какой-то фееричной хрени, используемой полутора васянами.
    в редхатоидах, кстати, похоже не собрана ни в модуль ни в ядро (что определенно успех после предыдущего ненужно, которое у них и отключить-то нельзя)

     
     
  • 3.103, Tron is Whistling (?), 15:05, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Предыдущее можно, initcall_blacklist=algif_aead_init
     
  • 2.93, qqq (??), 14:29, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Таки и спектры-мельтдауны до конца не исправлены, и, вероятно, не будут. А ведь это аппаратная проблема. И все ради скорости.

    Они их только огораживают дополнительными заборами

     
  • 2.97, Аноним (97), 14:52, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Вские спектры-мелтдауны, ошибки оптимизации драйверов...
    >А сколько еще будет)

    Сделайте лучше.

     

  • 1.24, Аноним (24), 11:22, 08/05/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.28, Аноним (28), 11:30, 08/05/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.29, bublick (ok), 11:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    У безопасников просто праздник какой то.
    Эксперты, скажите, а с rust такого бы не было?
     
     
  • 2.32, нах. (?), 11:38, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > У безопасников просто праздник какой то.
    > Эксперты, скажите, а с rust такого бы не было?

    конечно не было бы, какие могут быть уязвимости в README.md ?

    Главное - начать переписывать!


     
     
  • 3.36, Аноним (36), 11:41, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Срочно выкинь свой андроид! Он уже поржавел, как несколько лет.
    321м полагается айфон, так что можешь уже ставить палатку под магазином яблока.
     
     
  • 4.39, нах. (?), 11:46, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Срочно выкинь свой андроид!

    э... ну... как бы это...

    > Он уже поржавел, как несколько лет.

    не проржавел а обмазан ржавчиной. Т.е. на ней исключительно мильен прослоечек к прокладочкам. Для чего нужны и как работают - не понимает даже тот индус что их понакодил, потому что не помнит, их там гигабайты уже.

    А внутри все то же линуксное ведро и те же проблемы что и были.

    Кстати, я как раз удивляюсь, почему в яблоке это еще не повторяют - куды смотрит Tim Coock, или кто там у них?! У них еще и приложения не на безопастном йезычке до сих пор, прикинь!

     
  • 2.34, Аноним (21), 11:40, 08/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.37, Аноним (37), 11:44, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > а с rust такого бы не было?

    Чем больше времени отводится на обсуждение и сопровождение раста в ядре, тем запущенней всё остальное.

     
     
  • 3.44, нах. (?), 11:56, 08/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.46, Аноним (40), 11:59, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    И не такое было бы.
     
  • 2.75, Сладкая булочка (?), 13:46, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Эксперты, скажите, а с rust такого бы не было?

    На расте бы просто кода не было. А раз нет кода, то нет и уязвимостей.

     

  • 1.30, Аноним (28), 11:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    А представляете, сколько дыр в ПО, которые найдены, но не раскрыты и эксплуатируются?
    Вы же не думаете, что самые честные и бескорыстные люди всё репортят, а те, кто может сделать на этом огромные деньги, в принципе глупые ничего не находят?
     
     
  • 2.35, Аноним (37), 11:41, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Вы же не думаете, что самые честные и бескорыстные

    Тот, кто курирует ядро, сам признался, кто он такой. Странно от него что-то ожидать "честного и бескорыстного".

     
     
  • 3.42, нах. (?), 11:48, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> Вы же не думаете, что самые честные и бескорыстные
    > Тот, кто курирует ядро, сам признался, кто он такой. Странно от него

    в смысле? Он тебе книжку написал - Just for fucks... или как там оно...

    > что-то ожидать "честного и бескорыстного".

    миллион денег в год от rhbm он совершенно честно и бескорыстно получает, чего ты к нему прикопался?!

     
     
  • 4.48, Аноним (37), 11:59, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса
     

  • 1.33, Аноним (37), 11:38, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года, а уязвимость в RxRPC - с июня 2023 года.

    Как интересно читать про такие новости: "С такой-то даты создали уязвимость".

     
  • 1.38, Аноним (38), 11:44, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Забавно вот что:

    8 мая 2026 г. в 8:07 UTC Justin Forbes написал:

    > Fedora не получит версию 7.0.5. Это полная трата времени на выпуск ядра, поскольку он содержит только половину исправлений, в нём отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса и, как следствие, не может быть включено в стабильную версию. Сборки Fedora 7.0.4 и 6.19.14-101 для F42 имеют полное исправление с обоими патчами.  Скомпилированы все архитектуры, кроме s390, поскольку пока нет сборщиков для s390, и я пишу этот ответ в 2 часа ночи, потому что не сплю, ожидая обновления статуса по этому вопросу.  А пока, если вы не используете s390, загрузите исправления из Koji.
    >
    > Justin

    Бардачок.

     
     
  • 2.41, нах. (?), 11:47, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > содержит только половину исправлений, в нём отсутствует исправление rxrpc

    интересно, зачем вообще они включили эту чушь, если в Rhbm она отсутствует даже в виде модуля?

     
  • 2.45, Аноним (37), 11:56, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > в нём отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса

    Даже затруднительно сказать, кто тут саботажник.

     

  • 1.49, openssh_user (ok), 12:00, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    С каждым днём всё веселее и веселее
     
  • 1.51, Rev (ok), 12:02, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну, как обычно. На ре начинается, на шето заканчивается :-/
     
     
  • 2.53, нах. (?), 12:07, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну, как обычно. На ре начинается, на шето заканчивается :-/

    зато наша с тобой вжёпп секьюрити - на недосягаемой высоте.

     
  • 2.55, Аноним (28), 12:18, 08/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 3.61, нах. (?), 12:43, 08/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.56, Аноним (28), 12:19, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Веселье начнётся, когда ЛЛМки научатся дизассемблировать экзешники (думаю года два осталось, иаксимум три). Вот тогда настанет апокалипсис.
     
     
  • 3.73, Rev (ok), 13:44, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В смысле начнётся? А новость о том, что за вечер из бинарников какой-то древней ОС был собран образ, работающий на x86 о чём тогда была?
     
  • 3.79, LaunchWiskey (ok), 13:50, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Веселье начнётся, когда ЛЛМки научатся дизассемблировать экзешники

    ЛЛМки научатся делать то, что со времён бородатых старцев и без всякого ИИ умеет делать любой дизассемблер?

     
     
  • 4.92, Аноним (28), 14:26, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да. Это просто немного сложнее, чем работать с открытыми исходниками. Поэтому и говорю: скоро будет, ждите.
     
  • 4.104, Аноним (96), 15:06, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Перевести машинный код в ассемблерный листинг это одно, а найти там in-place уязвимость - это другое. ИИ можно просто зацепиться за неправильный контекст использование splice(). В ассемблерном листинге это еще надо трассировать и анализировать, чтобы получить подобную семантику.
     
  • 3.80, Соль земли2 (?), 14:00, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    То есть для теба проблема существует только тогда, когда ты о ней знаешь?
     
     
  • 4.91, Аноним (28), 14:23, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Проблема возникнет тогда, когда любой школьник сможет отправить маминой подруге Письмо.txt, открыв которое произойдёт переполнение в коде Notepad.exe и вся бухгалтерия будет зашифрована.
    Пользователей только-только отучили запускать все файлы, которые им пришли по электронной почте, а тут вообще никакими файлами нельзя будет обмениваться, потому что совершенно точно троянов в doc, xls, ppt, pdf да и прочих автокадах будет море.
     

  • 1.57, Соль земли2 (?), 12:21, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Это всё Rust виноват - отвлекает на себя внимание от Си кода.
     
     
  • 2.87, Аоним (?), 14:15, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В rust данные передаются между потоками (потенциальная кросс-привилегия) клонированием. Если ссылка, но не &mut (она всегда одна).
     
     
  • 3.89, Аноним (37), 14:17, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > между потоками

    Дак это только внутри раст-приложения. А как там у раста с библиотеками и процессами?

     
     
  • 4.107, Аноним (96), 15:19, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Тухло. ) Эти уязвимости показывают, что модель "kernel (in-place copy) - user" небезопасна. Может модель "kernel(in-place ops) - rust cache - user" будет лучше?
     
  • 3.100, Аноним (97), 15:00, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >В rust данные передаются между потоками (потенциальная кросс-привилегия) клонированием.

    Чем это концептуально отличается от memcpy?

     
     
  • 4.105, Аноним (96), 15:08, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Тем, что по другому нельзя.
     

  • 1.58, AnonAnonAnon (?), 12:26, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я так и не понял, эксплуатируется ли это удаленно?
    Скорее всего нет, если нет IPSec демона
     
     
  • 2.85, Аноним (37), 14:11, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > эксплуатируется ли это удаленно?

    Ну вот смотри: ты открфл в браузере сайт - он (браузер) компилирует и исполняет JS уже локально под локальным юзером с не пойми каким эффектом. Или твой веб-сервак исполняет запрос клиента, запуская процессы локально на сервере под условным www-юзером, с учётом уязвимостей апача и Ко. Удалённая проблема становится реально-локальной.

     

  • 1.60, Alex (??), 12:42, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Раз постоянно находят столько серьезных уязвимостей значит нужно архитектуру менять или подход. Иначе наступит карамбец как только нейронки реально выйдут на уровень хотя бы мидла.
     
     
  • 2.86, Аноним (37), 14:13, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > столько серьезных уязвимостей значит нужно архитектуру менять или подход.

    Сначала надо узнать ФИО ответственного за проект linux. Ой, он же ... .

     
  • 2.102, Аноним (97), 15:01, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Готов помочь разрабатывать ОС на новой архитектуре?
     

  • 1.66, Другое имя (?), 13:14, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    В общем, надо волевым решением всё удалить и начать заново, как в 1991. На C89 или k&r.
    Как будет достигнут определённый уровень для создания AI - остановиться, подумать и перешагнуть.
     
     
  • 2.77, Сладкая булочка (?), 13:48, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Никто не мешает тебе начать. Ведь правда же? Ведь правда?
     

  • 1.68, ИмяХ (ok), 13:23, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >> Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года,

    Девять лет уязвимость успешно проработала на благо спецслужб.

     
     
  • 2.94, Аноним (96), 14:33, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это волна какая-то in-place оптимизаций в ядре.
     

  • 1.72, Аноним (67), 13:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Cloude, найди мне в исходном коде ядра Linux такую же уязвимость, но чтоб можно было эксплуатировать удаленно, по сети.
     
     
  • 2.76, чур меня чур (?), 13:46, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    чур меня, чур! =)
     

  • 1.78, Аоним (?), 13:48, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Опять? Может дадут в рассылках задание майтейнерам убрать из кода in-place оптимизации, где они учавствуют в кросс-привилегиях?
     
     
  • 2.83, Аоним (?), 14:07, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Debian уже начал устранять
    https://security-tracker.debian.org/tracker/source-package/linux
     

  • 1.81, Аноним (81), 14:03, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Отличная новость: больше возможностей получить рута на залоченных устройствах.

    С тех пор, как производители блокируют загрузчики и не позволяют пользователям полностью контролировать свои устройства, локальные уязвимости в Линуксе — это не баг, а фича.

     
     
  • 2.84, Аоним (?), 14:10, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Остается пожелать, чтобы Вы не стали жертвой фишинга.
     
  • 2.88, Аноним (37), 14:15, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > больше возможностей получить рута на залоченных устройствах

    Объявлена неделя "анлок-быстро-любого-телефона.exe"

     

  • 1.90, Аноним (27), 14:19, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А где-то есть готовая база данных, где можно посмотреть какие модули ядра каким кодом вызываются? Чтобы можно было быстро конкретный код проверить?

    Типа
    >fd, err := unix.Socket(unix.AF_ALG, unix.SOCK_SEQPACKET, 0)

    algif_aead

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру