The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы"  +/
Сообщение от opennews (?), 15-Май-26, 19:53 
Исследователи, которые на днях выявили уязвимость Fragnesia в ядре Linux, опубликовали информацию об уязвимостях в QEMU, позволяющих из гостевой системы получить root-доступ к хост-окружению.  Проблеме присвоено кодовое имя QEMUtiny, но CVE-идентификатор пока не назначен. Подготовлен эксплоит, в котором задействованы две уязвимости в коде эмуляции устройства CXL (Compute Express Link)...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=65456

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Анонимище (?), 15-Май-26, 19:53 
Это с помощью LLM открыли или по старинке?
Ответить | Правка | Наверх | Cообщить модератору

3. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Аноним (3), 15-Май-26, 20:13 
сейчас по старинке даже статьи и новости никто не пишет, а искать уязвимости самому, без помощи нейронок, это прям лудизм какой-то
Ответить | Правка | Наверх | Cообщить модератору

23. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (23), 15-Май-26, 22:12 
> а искать уязвимости самому, без помощи нейронок, это прям лудизм

Сейчас разработчики даже думать не умеют без нейронок. И раньше отношение к QEMU было посредственное, а теперь - тем более.

Ответить | Правка | Наверх | Cообщить модератору

2. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Аноним (2), 15-Май-26, 19:58 
Когда прекратится эта свистопляска?
Ответить | Правка | Наверх | Cообщить модератору

6. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Rev (ok), 15-Май-26, 20:23 
Когда все уязвимости пофиксят. Их за десятки лет тучу нафигачили.
Ответить | Правка | Наверх | Cообщить модератору

24. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (23), 15-Май-26, 22:13 
Но вносят их быстрее, чем исправляют. Сказывается стратегия непрерывного внесения обновлений без разницы, нужны они или нет. Прошло 3 недели - нате обновление.
Ответить | Правка | Наверх | Cообщить модератору

9. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –2 +/
Сообщение от L29Ah (ok), 15-Май-26, 20:25 
Когда наконец откажутся от небезопасных ЯП.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

14. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (14), 15-Май-26, 20:47 
Не поможет. sudo-rs и uutils тому свидетельства.

Мир зол и несправедлив, серебрянной пули не существует, ошибок нет только в абсолютно беспрлезных программах.

Ответить | Правка | Наверх | Cообщить модератору

33. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (33), 15-Май-26, 22:48 
> Не поможет. sudo-rs и uutils тому свидетельства.

А что, там тоже дыры типа "чтение памяти из области вне выделенного буфера"?

> ошибок нет только в абсолютно беспрлезных программах.

Ошибки работы с памятью есть практически сугубо в C и C++ коде. Это даже безотносительно Раста.

Ответить | Правка | Наверх | Cообщить модератору

37. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (-), 15-Май-26, 22:53 
> Ошибки работы с памятью есть практически сугубо в C и C++ коде. Это даже безотносительно Раста.

А 123 CVE за присест нашли - вот - в rust coreutils. Почему-то. Походу педалирование 1 класса багов и упование что компилер подумает за програмера - от вулнов почему-то не спасает. Надо же фигня какая...

Ответить | Правка | Наверх | Cообщить модератору

25. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (23), 15-Май-26, 22:14 
На практике всё наоборот получилось: чем больше времени уделяют расту, тем больше сыпется вся система.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

36. Скрыто модератором  +/
Сообщение от qqq (??), 15-Май-26, 22:52 
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

5. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –1 +/
Сообщение от Аноним (3), 15-Май-26, 20:17 
сейчас самое время начать продавать агента, который будет в реальном времени следить за подобными новостями, анализировать предлагаемые mitigation's, накладывать патчи, обновлять системы
Ответить | Правка | Наверх | Cообщить модератору

8. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +3 +/
Сообщение от Аноним (8), 15-Май-26, 20:24 
…или заниматься иными вещами.
Ответить | Правка | Наверх | Cообщить модератору

22. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (22), 15-Май-26, 22:06 
openclaw можно легко под такое заточить. Но его самого лучше запускать в виртуалке с дисками под ZFS, чтобы через него самого не пролезло что-то нехорошее и можно было бы откатиться после rm -rf / :)
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

35. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (-), 15-Май-26, 22:52 
> openclaw можно легко под такое заточить. Но его самого лучше запускать
> в виртуалке с дисками под ZFS, чтобы через него самого не пролезло что-то
> нехорошее и можно было бы откатиться после rm -rf / :)

Лучше btrfs - ибо с out of tree выкидышем вы при таком раскладе и озверении AI по части вулнов будете больше сидеть с дырами чем все остальное, ожидая пока ZFS допилят под новый кернел.

Ответить | Правка | Наверх | Cообщить модератору

7. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +4 +/
Сообщение от King_Carloemail (ok), 15-Май-26, 20:24 
Умные уже давно перешли на локальные инфраструктуры, а не очень умные до сих пор сидят в облаках.
Ответить | Правка | Наверх | Cообщить модератору

10. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –1 +/
Сообщение от Аноним (8), 15-Май-26, 20:25 
Умные пользуются подкроватным сервером, а не очень умные зарабатывают деньги.
Ответить | Правка | Наверх | Cообщить модератору

11. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –2 +/
Сообщение от King_Carloemail (ok), 15-Май-26, 20:34 
Во как у вас в деревне всё устроено, "локальная инфраструктура" = "подкроватный сервер". Записал в книжечку под рубрикой "селюковое IT".
Ответить | Правка | Наверх | Cообщить модератору

15. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (15), 15-Май-26, 20:48 
Ну так обычно у местных "локальная инфраструктура" - это оно и есть. Не надо щеки надувать, тут 70% троллей виндузятников и 29% подкроватников сидит. Локальные инфраструктуры на коредуба поднимают.
Ответить | Правка | Наверх | Cообщить модератору

20. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (20), 15-Май-26, 21:49 
А оставшийся 1% - кто?
Ответить | Правка | Наверх | Cообщить модератору

12. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Аноним (12), 15-Май-26, 20:43 
Кучно пошли. Видимо подходы к безопасности снова нужно пересматривать. И сложность систем станет больше.
Ответить | Правка | Наверх | Cообщить модератору

16. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Colorado_House_of_Representatives (?), 15-Май-26, 20:52 
> И сложность систем станет больше.

Так наоборот, надо упрощать системы. Чем сложнее, тем труднее сопровождать, труднее охватить всё разом, больше точек отказа.

Ответить | Правка | Наверх | Cообщить модератору

26. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (23), 15-Май-26, 22:17 
> подходы к безопасности снова нужно пересматривать

Устарел уже Линус, вот Джобс в его годы уже отошёл от разработки.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

13. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +2 +/
Сообщение от Colorado_House_of_Representatives (?), 15-Май-26, 20:47 
Помнится в прошлой новости меня тыкали, дескать, openbsd небезопасна, притащив старую уязвимость в качестве аргумента. Вот и ответ прилетел (:
Ответить | Правка | Наверх | Cообщить модератору

34. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (-), 15-Май-26, 22:50 
>  Помнится в прошлой новости меня тыкали, дескать, openbsd небезопасна,
> притащив старую уязвимость в качестве аргумента. Вот и ответ прилетел (:

Жидковат ответик то вышел. Там прям в кернел мод из гуеста тупым багом с правами страниц - и потом шоу "...и еще тупее" когда его еще и починить с 1 раза нормально не смогли.

А тут - какой-то экзот в сильно не дефолтной конфиге которого надо еще сначала явно добавить. В общем какой-то асиметричный ответ... :)

Ответить | Правка | Наверх | Cообщить модератору

17. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Аноним (17), 15-Май-26, 20:53 
Итого два чтения памяти из области вне выделенного буфера которые жили несколько лет.
Конечно это просто случайность и совершенно не связано с языком программирования, на котором написан проект.
Ответить | Правка | Наверх | Cообщить модератору

18. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (18), 15-Май-26, 21:06 
Из новости не ясно, работает ли эксплоит в любой конфигурации QEMU, или только если в машину добавлены CXL-устройства
Ответить | Правка | Наверх | Cообщить модератору

21. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Хру (?), 15-Май-26, 21:55 
Думаю, если бы работало в дефолте, разработчики QEMU попросили бы эмбарго.
Ответить | Правка | Наверх | Cообщить модератору

32. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (-), 15-Май-26, 22:47 
>  Из новости не ясно, работает ли эксплоит в любой конфигурации QEMU, или
> только если в машину добавлены CXL-устройства

Ну как бы если вулн в эмуляторе CXL - как ты его огревать будешь, если этот девайс не добавлен в виртуалку? Огревать эксплойтом тупо ж нечего?!

Так что походу новость вида "в черном черном городе, в полночь високосного года, в полнолуние, вас может зашибить толи дубом, толи упавшей цепью, толи кот вас подерет, но в общем надо очень постараться - и вообще сначала хорошенько наступить этому коту на хвост"

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

27. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (27), 15-Май-26, 22:29 
Я откатился с последней версии QEMU, ибо там тупо не работает гипервизор. Там чето сказано в релиз ноутах про улучшение поддержки гипервизоров. Классное улучшение, че. Мб вообще откачусь на 8ю, ибо там вообще все работало, а сейчас половина моих виртуалок не работает.
Ответить | Правка | Наверх | Cообщить модератору

31. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (-), 15-Май-26, 22:44 
>  Я откатился с последней версии QEMU, ибо там тупо не работает гипервизор.

Что значит - не работает гипервизор? Обычно его вообще ОС предоставляет. В линухе это KVM как правило. И таки работает вроде все.

Ответить | Правка | Наверх | Cообщить модератору

30. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (-), 15-Май-26, 22:43 
> две уязвимости в коде эмуляции устройства CXL (Compute Express Link).

А, ну то есть все в лучших традициях - сотни хайпа, ужас-ужас и ... чтобы это реально огреть надо экзотичный конфиг, которым почти никто не пользуется (все юзают virtio как правило, если нет особых соображений). Как всегда.

Ответить | Правка | Наверх | Cообщить модератору

38. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (38), 15-Май-26, 23:13 
Я тоже балдею от уязвимостей типа, запустить эксплоид для получения рута будучи локальным пользователем...
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру