The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов"  +/
Сообщение от opennews (??), 30-Апр-26, 13:55 
Исследователи из компании Xint выявили в ядре Linux уязвимость (CVE-2026-31431), позволяющую непривилегированному пользователю получить root-доступ к системе. Проблеме присвоено кодовое имя Copy Fail. Доступен прототип эксплоита. Возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 и SUSE 16, но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=65325

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 30-Апр-26, 13:55   –7 +/
SUID - зло. Который раз убеждаюсь.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #8, #12, #108, #136

2. Сообщение от Аноним (2), 30-Апр-26, 13:58   +/
> но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали
> и устранена в ядрах 6.18.22, 6.19.12 и 7.0

Так в Федоре 42-44 актуальное ядро 6.19.14. Че они напраслину наводят...

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #24, #33, #95

4. Сообщение от Аноним (4), 30-Апр-26, 13:59   +1 +/
В такие моменты окупается сборка ядра без всех не нужных тебе модулей.

# CONFIG_CRYPTO is not set

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #18, #34, #109

5. Сообщение от Tron is Whistling (?), 30-Апр-26, 14:02   +3 +/
Охрененная д(ы|у)рень. И вот глядя на коммитик - а не сознательно ли она была запихана, слишком уж всё просто.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #49, #122

6. Сообщение от Tron is Whistling (?), 30-Апр-26, 14:03   +4 +/
Ни отмена SUID, ничего не поможет в этом случае. Дыра позволяет переписать произвольно код любого прокешированного бинарника.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #64

7. Сообщение от Аноним (7), 30-Апр-26, 14:04   –1 +/
Дыра очень опасная, в 2 клика пробивает практически любой актуальный дистр, на Гитхабе можно посмотреть отчеты от людей.
ИИ стали как шахматные движки уже.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #10, #62

8. Сообщение от Tron is Whistling (?), 30-Апр-26, 14:05   +1 +/
(и не только бинарника, а вообще любого прокешированного файла в принципе)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

9. Сообщение от Аноним1234 (?), 30-Апр-26, 14:05   +/
На моём Ubuntu 24.04 LTS с последники апдейтами эксплоит работает
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #13, #53

10. Сообщение от Tron is Whistling (?), 30-Апр-26, 14:06   +/
Она не то, что опасная, она 3.14ц. Это подмена кода любого прокешированного бинарника, замена данных в любом прокешированном файле, который доступен на чтение. Причём замена не на диске, а только в памяти.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #15, #26

11. Сообщение от Соль земли2 (?), 30-Апр-26, 14:06   +1 +/
При множестве глаз... А теперь представьте сколько уязвимостей сами знаете где.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #39, #70, #77, #121

12. Сообщение от Аноним (12), 30-Апр-26, 14:06   +8 +/
При чем тут SUID? Тут страничный кеш правят, сделать могут что угодно и с кем угодно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

13. Сообщение от Tron is Whistling (?), 30-Апр-26, 14:08   +/
Он будет работать везде, где ядро из тех, что были за последние 9 лет, и либо вкомпилен, либо модулем доступен algif_aead. Бань модуль / init.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #30

14. Сообщение от Аноним (14), 30-Апр-26, 14:08   –3 +/
Проверено мною на дистрибутивах RHEL9 и OEL9. Результат следующий:
AttributeError: module 'os' has no attribute 'splice'

Эксплойт не работает.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #16, #19, #25, #36, #54

15. Сообщение от мяв (?), 30-Апр-26, 14:09   +/
>3.14ц

а Вы ведь правы, Ц(С) - он такой.
зы. Ц был бы, если б, если б оно условно давало политики селинуксу менять.
но оно не дает, вроде как
на счет АА не уверена к слову

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #17

16. Сообщение от мяв (?), 30-Апр-26, 14:10   +2 +/
пушто некропитон ?
на лоре поищите ссылку на С-эксплоит
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #44

17. Сообщение от Tron is Whistling (?), 30-Апр-26, 14:11   +/
Не надо менять политики селинуксу. Надо найти какой-нибудь читабельный бинарник, запускаемый по таймеру или иным способом от рута, и поменять его. А дальше правь что хочешь.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #27, #60

18. Сообщение от runoverheads (ok), 30-Апр-26, 14:12   –1 +/
не шифрования - нет защиты данных. к примеру DM_CRYPT - данных на диске.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #28

19. Сообщение от Tron is Whistling (?), 30-Апр-26, 14:12   +1 +/
Пыхтон староват, берите постарше.
Работает прекрасно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

20. Сообщение от eugener (ok), 30-Апр-26, 14:13   +/
На Ubuntu 26.04 эксплоит не работает. Вот польза от использования самого нового ядра.)
Ответить | Правка | Наверх | Cообщить модератору

21. Сообщение от Аноним (126), 30-Апр-26, 14:17   +/
Касперский уже ругается на скрипт эксплоида.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #29, #32, #41, #43

22. Сообщение от Аноним (-), 30-Апр-26, 14:18   +/
AOSP (который является дистрибутивом Linux) этому не подвержен... Всё благодаря очень строгим и fine grained политикам SELinux.

Стоит взять пример с AOSP и адаптировать его модель безопасности под настольные системы.

Или использовать QubesOS.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #40, #42, #47, #48

24. Сообщение от Аноним (24), 30-Апр-26, 14:25   +/
кстате да, но тут скорее имеется ввиду что в федоре это в целом могло работать, например, в rhel часто выбрасывают подозрительные плагины и софт, из официальных реп оно не прилетит, а всякие дополнительные вы ставите на свой страх и риск.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

25. Сообщение от runoverheads (ok), 30-Апр-26, 14:25    Скрыто ботом-модератором+2 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

26. Сообщение от Аноним (34), 30-Апр-26, 14:29   +/
Ну тут залатали. Ты забыл уже CVE-2022-2590? У всех работала на обновлённых системах по тому же принципу.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

27. Сообщение от Аноним (24), 30-Апр-26, 14:31   +/
ну, нет, буквально недавно поднимал туннель на ssh, он из пользователя норм работает, а если через systemd то в папке пользователя прочитать ключ уже не может, selinux запрещает, разрабы сказали что это фича, а не баг, пришлось поправить локальные правила selinux, ну в целом адекватно с учетом контекста
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

28. Сообщение от Аноним (4), 30-Апр-26, 14:32   –1 +/
Суть сообщения отключать то чем не пользуешься. Если не шифруешь диски, то и модуль не нужен. Заодно будет меньше компилировать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #35, #37

29. Сообщение от Аноним (24), 30-Апр-26, 14:34   +2 +/
))) а спортлото?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

30. Сообщение от Аноним (34), 30-Апр-26, 14:34   +/
Ну-ну. На 6.18.23 вон не работает. Вообще-то сейчас уже 6.18.25.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

31. Сообщение от Аноним (126), 30-Апр-26, 14:34   –5 +/
Rust говорит: У данных должен быть единственный владелец.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #76, #80

32. Сообщение от runoverheads (ok), 30-Апр-26, 14:35    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

33. Сообщение от Другоанон (?), 30-Апр-26, 14:36   +/
Ну так естественно, что сперва предупредили разработчиков, подождали исправлений от них, а уж затем опубликовали данные об уязвимости публично. Было бы странно если бы сделали наоборот...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

34. Сообщение от Аноним (34), 30-Апр-26, 14:43   +/
А зачем всё отключать? Этого не достаточно?

CONFIG_CRYPTO_AEAD=y
CONFIG_CRYPTO_AEAD2=y
# CONFIG_CRYPTO_USER_API_AEAD is not set

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #90

35. Сообщение от Аноним (35), 30-Апр-26, 14:43   +/
>Суть сообщения отключать то чем не пользуешься.

А как понять, чем не пользуешься? Не хочется в один прекрасный момент обнаружить отсутствие дров для условного wifi.
>Заодно будет меньше компилировать.

Если ставить готовый бинарник, то вообще компилировать не надо.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #87, #111

36. Сообщение от Аноним (126), 30-Апр-26, 14:44   +/
Его еще не оптимизировал, горе-оптимизатор. К счастью.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

37. Сообщение от runoverheads (ok), 30-Апр-26, 14:44    Скрыто ботом-модератором–2 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28

38. Сообщение от хрю (?), 30-Апр-26, 14:44   +/
>В предложенном эксплоите

А кто-от рассказывал, что перл не понятный и то ли дело пистон. Тут прям постарались сделать максимально не понятно.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #59, #79

39. Сообщение от Другоанон (?), 30-Апр-26, 14:45   +/
При этом "множестве глаз" большое кол-во драйверов/подсистем ядра, на сегодняшний день, никем не сопровождаются. А касаются их, только когда они ломаются из-за изменений в api ядра, и то не вникая в них, чисто устранить ошибку сборки.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

40. Сообщение от aname (ok), 30-Апр-26, 14:46   –1 +/
SELinux вообще хорош. И его в принципе надо бы побольше юзать
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #68

41. Сообщение от Другоанон (?), 30-Апр-26, 14:50   +/
KVRT-шкой что ли проверял? Или касперский полноценную linux версию выпустил?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #46, #114

42. Сообщение от Tron is Whistling (?), 30-Апр-26, 14:51   +/
Не поможет тебе selinux.
Если у тебя что-то запускается в кроне том же от рута, что может юзер прочитать - да хоть cat - всё.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #55

43. Сообщение от Аноним (43), 30-Апр-26, 14:53   +/
"Антивирус в линуксе ненужон!" (с)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #50, #51

44. Сообщение от Аноним (14), 30-Апр-26, 14:53   –2 +/
Спасибо. Эксплойт на C сработал. Только одно "но". Для сборки на узле требуется glibc-static, которого исходно нет. А для установки пакета требуются root-права.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #63

45. Сообщение от Аноним (60), 30-Апр-26, 14:55    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору

46. Сообщение от Аноним (126), 30-Апр-26, 14:57   +1 +/
В данный момент работаю под виндой. Каспер чуткий - кричит на эксплоид для linux. )
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41 Ответы: #113

47. Сообщение от runoverheads (ok), 30-Апр-26, 14:58    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

48. Сообщение от Аноним (60), 30-Апр-26, 14:58   +/
Да и Qubes не поможет, ты же не будешь по отдельной ОС на процесс выделять, иначе охренешь от системных требований по оперативе, да и без SSD не обойдёшься. Нужно другое API, где вообще на каждый кусочек API - разрешения, вообще на каждый кусочек, с максимальной гранулярностью, и в приложении и либе - манифест, и дальше кусочка попробует пойти - процесс будет уничтожен.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #61, #66

49. Сообщение от PnD (??), 30-Апр-26, 14:59   –1 +/
По первой ссылке расписана классическая трёхходовка.
- Заносим сложную систему. (Здесь пока всё выверено, хотя простые баги могут проскакивать.)
- Рефакторим, типа для универсальности. В процессе интегрируемся с целевыми узлами, тоже объясняем что так удобнее.
- Добавляем оптимизацию. Какую надо.

"Вот только торопиться не надо, да?"©

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #65, #69

50. Сообщение от Аноним (126), 30-Апр-26, 14:59   +1 +/
Linux в виртуалка, не крякнув, проглотил эскплоид с гитхаба.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43 Ответы: #91

51. Сообщение от Аноним (60), 30-Апр-26, 14:59   +/
Как антивирус тебя защитит от зиродея? Никак.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43 Ответы: #72, #74

52. Сообщение от Аноним (52), 30-Апр-26, 15:03   –1 +/
Всё ещё верите в "безопасность" контейнеров? )
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #92

53. Сообщение от Аноним (136), 30-Апр-26, 15:03   +/
Пора: https://opennet.ru/65274-ubuntu
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

54. Сообщение от Аноним (136), 30-Апр-26, 15:06   +/
Обновляйтесь на 10.1
https://opennet.ru/64385-oracle
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

55. Сообщение от Аноним (-), 30-Апр-26, 15:11   –1 +/
Это вопрос архитектуры в целом. SELinux — это один из инструментов для реализации этой самой архитектуры.

Нужно просто не запускать все процессы с полными правами, а явно давать им только те права, которые им нужны для выполнения их задачи.

В AOSP с полными привелегиями работает только очень небольшое количество программ (init, например). Есть сервисы, которые работают от имени root, но всё ещё ограничены SELinux.

>[оверквотинг удален]
>
> Android has a versioned app sandbox which gets stricter for new API levels. The versioned domains inherit from that untrusted_app_all domain.
>
> Android's usage of SELinux is drastically different from mainstream desktop and server Linux distributions where it's only lightly used in a very targeted way. This is a nice example showing how it massively reduces Linux kernel attack surface on AOSP-based operating systems including GrapheneOS.
>
> Android splits SELinux into system and vendor policies. Both of these must conform to the extensive neverallow rules. The vendor policies are defined as part of implementing hardware support for a device and permit what's required by the drivers. Most of the driver code is sandboxed userspace code.
>
> Android extended SELinux with support for ioctl command allowlists to reduce kernel attack surface. These ioctl command allowlists are used for sockets and many other core kernel devices to limit attack surface. It's also used with drivers in the vendor policies such as GPU ioctl command allowlists
>
> AOSP also doesn't permit setuid or setgid binaries which was the chosen attack vector for exploiting it in the proof of concept exploit. It similarly doesn't permit io_uring, user namespaces and a lot of other functionality outside of a few core processes for security reasons.

Как-то так.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42 Ответы: #57

56. Сообщение от sig11 (ok), 30-Апр-26, 15:12   –1 +/
>Уязвимость выявлена при помощи AI

Да что этот ИИ умеет? Человек с мозгами наше все! (сарказм)

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #73, #75, #83

57. Сообщение от Аноним (-), 30-Апр-26, 15:13   +/
>  AOSP only permits using specific types of sockets throughout the OS. It only permits the dumpstate process used to create bug report zips to access AF_ALG sockets.
>
> SELinux is based on explicitly listing out everything that's permitted and anything not listed isn't allowed. AOSP uses strict, fine-grained SELinux policies for the whole OS. Instead of simply permitting everything that's used in a fine-grained way, the rest of the OS is developed with it in mind.
>
> Android makes extensive use of neverallow rules to define and enforce the security goals for the SELinux. Since SELinux uses an allowlist approach, neverallow rules don't directly disallow anything at runtime but rather prevent creating rules violating the constraints. It does this for socket types.
>
> Here's where Android defines a neverallow for many types of sockets including AF_ALG for regular sandboxed apps:
> https://android.googlesource.com/platform/system/sepolicy/+/...

Эх, обрезало. Вот начало.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55

58. Сообщение от PnD (??), 30-Апр-26, 15:13   +/
Нюанс: в связи с сутью эксплоита "доработанный" файл xxx становится "публичным достоянием" до чистки буферов. И своих прямых обязанностей в связи с этим выполнять не может.

Нужно что-то типа
# echo 3 > /proc/sys/vm/drop_caches

Но из-под исправленного xxx чистка не сработает (понятно почему).
Нужно положить задачу условному cron/systemd и не забыть прибрать за собой.

(Не надо пожалуйста меня поправлять. Путь киддиса — страдание. Хватит того что уроды выложили не заглушенный PoC.)

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #82

59. Сообщение от Аноним (60), 30-Апр-26, 15:14   +/
Да, я прифигел от такого отношения, что вместо чистого кода прототип обфусцирован, да ещё какой-то блоб через zlib распаковывает, я бы поостерёггся этот блоб zlibом распаковывать ванильным, а только оным на Rustе.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #67

60. Сообщение от Аноним (60), 30-Апр-26, 15:17   +/
Зачем менять бинарник, если можно /etc/shadow?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

61. Сообщение от Аноним (-), 30-Апр-26, 15:18   +/
И не нужно под каждый процесс. Достаточно выделять отдельные qubes под отдельные домены, качественно компартментализировать.

QubesOS спроектирована в расчёте на то, что компрометация root внутри отдельного qube — не катастрофа, а допустимый сценарий: всё ценное и так доступно под обычным пользователем.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48 Ответы: #97

62. Сообщение от Аноним (62), 30-Апр-26, 15:20   +/
в Red OS 8 ядро 6.12
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

63. Сообщение от Аноним (35), 30-Апр-26, 15:20   +3 +/
>Для сборки на узле требуется glibc-static, которого исходно нет. А для установки пакета требуются root-права.

Линкуете статически с musl, и вам достаточно будет скопировать один единственный файл.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44

64. Сообщение от Аноним (64), 30-Апр-26, 15:23   +/
банальное отравление кеша :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #118

65. Сообщение от Аноним (65), 30-Апр-26, 15:26   –2 +/
...
- "Находим" ошибку
- Пилим инвестиции, потёкшие от испуганных толстосумов.

А-ля эпидемия "страшной болезни" + "вакцина" = горы бабла.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49

66. Сообщение от Аноним (-), 30-Апр-26, 15:26   +/
> Да и Qubes не поможет, ты же не будешь по отдельной ОС на процесс выделять, иначе охренешь от системных требований по оперативе, да и без SSD не обойдёшься.

Не вижу проблем в том, чтобы достать SSD чисто под систему и образы VM.

В QubesOS есть динамическое управление памятью.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

67. Сообщение от Аноним (34), 30-Апр-26, 15:26    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59

68. Сообщение от Аноним (62), 30-Апр-26, 15:26   +/
>его ... надо бы побольше юзать

А, кстати, кто разработал SELinux?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40 Ответы: #78, #128

69. Сообщение от Аноним (64), 30-Апр-26, 15:26   +/
а что по вашему должно происходить, когда в одной лодке волк, козел, капуста и тов. майор?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49 Ответы: #84, #129

70. Сообщение от Аноним (70), 30-Апр-26, 15:26   –2 +/
>теперь представьте сколько уязвимостей сами знаете где.

На Windows? Там намного меньше уязвимостей.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

71. Сообщение от Аноним (75), 30-Апр-26, 15:31   –2 +/
> Эксплоит

Брандспоит
Детроит
Баит
Саит
Фаренгеит

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #100

72. Сообщение от Аноним (43), 30-Апр-26, 15:31    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51

73. Сообщение от Аноним (65), 30-Апр-26, 15:32   +/
ИИ всё умеет!
Найти дыру, внедрить дыру, которую другой ИИ не найдёт, всё умеет.

Сам ИИ уже спецы как "живую интеллектуальную дыру" рассматривают.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56

74. Сообщение от Аноним (77), 30-Апр-26, 15:33   +1 +/
Так вот же, базы уже обновились, а когда система обновится? (не говоря уже о том, что каждый ССЗБ очень любит "контролировать" процесс обновлений).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51 Ответы: #105

75. Сообщение от Аноним (75), 30-Апр-26, 15:34    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56

76. Сообщение от Аноним (65), 30-Апр-26, 15:34   +/
Кто владеет ИИ?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31 Ответы: #94

77. Сообщение от Аноним (77), 30-Апр-26, 15:35   +/
"Представляю, что в Ереване творится"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

78. Сообщение от Аноним (-), 30-Апр-26, 15:38    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #68

79. Сообщение от Аноним (79), 30-Апр-26, 15:39   +/
да нет, стандартная техника минимизации размера
раскрутить обратно в нормальный скрипт задача на пять минут
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #85, #93

80. Сообщение от Аноним (62), 30-Апр-26, 15:39   +1 +/
Тут ошибка в логике работы, Rust бы не защитил. И в Rust'е может быть несколько владельцев с возможностью модификации данных (через RefCell).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31 Ответы: #96

81. Сообщение от Аноним (102), 30-Апр-26, 15:39   +/
>Уязвимость выявлена при помощи AI примерно после часа экспериментов с анализом кода криптоподсистемы ядра

Сколько параллельных сессий выявления было запущено, и сколько потратили на токены Клода, и какие договорённости у них со спецслужбами, чтобы турма не сидеть и магыла не лэжать за негативное влияние на госбезопасность и получить разрешение на обычно неразрешённое использование моделей от ура-патриотической "если не мы - то КНР, и прочие экстремисты" компании - тактически умолчали.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #112

82. Сообщение от Аноним (79), 30-Апр-26, 15:40   +/
ну сейчас скрипткидди еще проще - даже слегка поломаный PoC скармливается нейронке с просьбой поправить
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #58

83. Сообщение от Аноним (62), 30-Апр-26, 15:41   +/
Ломать - не строить
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56

84. Сообщение от Аноним (102), 30-Апр-26, 15:42   +/
Майор сытно поужинает, а волк станет дрессированной собакой?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #69 Ответы: #89

85. Сообщение от Аноним (34), 30-Апр-26, 15:43   +/
Чатгпт справился за 1 секунду. Ну, по мнению чатбота, не проверял. Даже разжевал и прокомментировал каждый шаг.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #79

86. Сообщение от Аноним (62), 30-Апр-26, 15:43   +/
Спокойно, это конец.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #101

87. Сообщение от Аноним (4), 30-Апр-26, 15:43   +/
Тут придется головой думать конечно, настройка и сборка собственного ядра задача не для рядового пользователя.
Нужно знать какое у тебя железо и какие драйверы оно использует. Утилиты типа modprobed-db в помощь. Если даже что-то забыл, с учетом его минимальности пойти пересобрать несложно. У моего полный clean build занимает всего 2 минуты.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #119

88. Сообщение от mikhailnov (ok), 30-Апр-26, 15:45   +1 +/
> уязвимость можно использовать для получения доступа к хост-окружению из контейнера

Запустил контейнер через systemd-nspawn -U (pivate users), получил root, запустил sleep inifinity, посмотрел на хосте ps aux | grep sleep - с точки зрения хоста запущен не от root.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #106

89. Сообщение от Аноним (89), 30-Апр-26, 15:45   +/
майору волк не нужен, а вот шапка пригодится
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84 Ответы: #98, #99

90. Сообщение от Аноним (4), 30-Апр-26, 15:46   +/
Для митигации этой конкретной уязвимости достаточно.
Но сообщение было не об этом, а о максимальном уменьшении поверхности атаки в принципе.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34 Ответы: #103

91. Сообщение от Аноним (43), 30-Апр-26, 15:46   +/
Ниможет быть! В Линкус пакетный менеджер, и ПО может быть установлено только из проверенных репозиториев!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50

92. Сообщение от Аноним (-), 30-Апр-26, 15:50    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52

93. Сообщение от Аноним (102), 30-Апр-26, 15:51   +1 +/
Кому нужна в PoC минимизация размера? В PoC наоборот должны быть подробнейшие развёрнутые комментарии.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #79 Ответы: #104

94. Сообщение от Аноним (102), 30-Апр-26, 15:54   +/
Председатель Цзиньпинь Си.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #76

95. Сообщение от Аноним (95), 30-Апр-26, 15:54   +/

> Так в Федоре 42-44 актуальное ядро 6.19.14. Че они напраслину наводят...

[2026-03-23] Vulnerability reported to Linux kernel security team
[2026-03-24] Initial acknowledgment received
https://lwn.net/Articles/1068982/
> Subject:          Linux 6.19.14
> Date:          Wed, 22 Apr 2026 13:59:14 +0200
> Herbert Xu (2):
>      crypto: af_alg - Fix page reassignment overflow in af_alg_pull_tsgl
>      crypto: algif_aead - Fix minimum RX size check for decryption

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #102

96. Сообщение от Аноним (126), 30-Апр-26, 15:54   +/
"а смещение для операции записи в тег аутентификации рассчитывалось относительно скопированных данных без должных проверок, что позволяло перезаписать произвольные области в страничном кэше."
Вряд ли кто дал возможность двух владельцев для столь чувствительных данных. Суть всё же, что вместо копии давалась прямая ссылка на данные, структура которых известна, и доступа по прямому смещению.  
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #80 Ответы: #138

97. Сообщение от Аноним (102), 30-Апр-26, 15:55   +/
Кстати да, совершенно необязательно даже рут получать, всё самое ценное во всех системах и так доступно самой непривелигированной программе.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61

98. Сообщение от Аноним (64), 30-Апр-26, 15:57    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #89

99. Сообщение от Аноним (102), 30-Апр-26, 15:58   +/
Ну значит будет волк охотничьей собакой, в лесу по команде загрызёт лису и зайца.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #89 Ответы: #107

100. Сообщение от Аноним (126), 30-Апр-26, 15:59   +/
Чтобы потролить гуманитариев.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #71

101. Сообщение от Аноним (126), 30-Апр-26, 16:00    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #86

102. Сообщение от Аноним (102), 30-Апр-26, 16:01   –1 +/
>Please move to the 7.0.y kernel branch at this point in time.

Обновляться не будем - оборудование-то дропнули.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #95

103. Сообщение от Аноним (34), 30-Апр-26, 16:01   +/
Уязвимости всё больше в этих местах. В точке, где у пользователя есть доступ к этим апи. То же самое с bpf, к примеру.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #90

104. Сообщение от Аноним (64), 30-Апр-26, 16:02    Скрыто ботом-модератором–2 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #93

105. Сообщение от Аноним (102), 30-Апр-26, 16:02   +/
У меня система ещё вчера обновилась.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #74

106. Сообщение от Аноним (126), 30-Апр-26, 16:03   +/
для systemd ничто не рут кроме него. nspawn это другое пространство и рут там другой.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88

107. Сообщение от Аноним (64), 30-Апр-26, 16:04   +/
але вы в лодке, в лесу других волков полно
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #99

108. Сообщение от Аноним83 (?), 30-Апр-26, 16:10   +/
Ну да, какой в нём смысл, надо сразу под рутом заходить, когда поработать с системой требуется.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

109. Сообщение от Аноним83 (?), 30-Апр-26, 16:11   +/
Она окупается ещё во время самой сборки - собирается быстрее :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

110. Сообщение от Аноним (112), 30-Апр-26, 16:12   –1 +/
В тред приглашаются 🐓 которые громко кричали в темах про Python-пакет elementary-data, про ошибки в uutils, фиксах в Firefox и Chrome.

У вас почти 10 лет жила уязвимость позволяющая получить root в большинстве линукс дистрибутивов.

Что с лицом)?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #133

111. Сообщение от april (?), 30-Апр-26, 16:14   +/
под большим (и желательно максимально модульным) ядром подключаешь и настраиваешь всё чем планируешь пользоваться (чтобы все используемые модули подгрузились) и делаешь "make localmodconfig", оно всё ненужное выпилит
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35

112. Сообщение от Аноним (112), 30-Апр-26, 16:18   +/
>  тактически умолчали.

А их кто-то спрашивал?
Боюсь твой пyk в комментах они не увидят и не услышат.

> Сколько параллельных сессий выявления было запущено, и сколько потратили на токены Клода,

Это имеет значение?
Если они это за свои деньги делали?
Факт в том, что тысячи глаз за 9 лет не нашли.
Или это намек что б0мжи-щво6одьковцы не смогут оплатить подписку клода)?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #81 Ответы: #115

113. Сообщение от Аноним (126), 30-Апр-26, 16:19   +/
а вот си версию пропустил.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46 Ответы: #127

114. Сообщение от Имя (?), 30-Апр-26, 16:20   +/
Давно уже выпустил
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41 Ответы: #132

115. Сообщение от Аноним (115), 30-Апр-26, 16:24   +/
Это намёк на то, что press-release - это PR-bullshit. Но некоторым единственное что интересно - это 15 баллов программы лояльности к Хозяевам.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #112 Ответы: #117

116. Сообщение от Аноним (116), 30-Апр-26, 16:28   +/
получается что можно рутовать любой телефон?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #120

117. Сообщение от Аноним (117), 30-Апр-26, 16:28   +1 +/
Шuzоидам принесли найденную уязвимость, мол "вот вы тут не заметили".
Но те оправдывают свое название и начинают испражнятсья в комменты про каких-то хозяев, да еще и с большой буквы.

Неблагодарность человеческая границ не имеет((

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #115

118. Сообщение от Аноним (118), 30-Апр-26, 16:33   –1 +/
> Уязвимость вызвана логической ошибкой

Эх, и даже безопасным языком в ядре ничего не исправить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64 Ответы: #124, #126

119. Сообщение от Аноним (35), 30-Апр-26, 16:33   +/
Вопрос не в железе. Я некоторое время назад запускал docker внутри systemd-nspawm и systemd отключил какие-то системные вызова, а docker, вместо того, чтобы написать про невозможность выполнить этот вызов, писал про какую-то произвольную ошибку. И тут два варианта - либо найти того, кто запускал в этой же конфигурации ранее, и записал как исправить, либо самому потратить несколько часов на отладку. И предсказать, где и кто упадёт следующим - тяжело.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87

120. Сообщение от Аноним (120), 30-Апр-26, 16:40   +/
Ах, если бы

zcat /proc/config.gz | grep AEAD                                                                                                                                                
CONFIG_CRYPTO_AEAD=y
CONFIG_CRYPTO_AEAD2=y
# CONFIG_CRYPTO_USER_API_AEAD is not set

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #116

121. Сообщение от Аноним (118), 30-Апр-26, 16:40   +/
> представьте сколько уязвимостей сами знаете где

А там нету такой интенсивной разработки, как в линуксе. Там не выпускают ДиректХ каждые 3 недели новый.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

122. Сообщение от Аноним (126), 30-Апр-26, 16:57   +/
За прямую ссылку в ссылку. )
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

124. Сообщение от aname (ok), 30-Апр-26, 17:08   +/
ЭТА ДРУГОЕ11111
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #118

125. Сообщение от Аноним (125), 30-Апр-26, 17:08   +/
author    Stephan Mueller <smueller@chronox.de>    2017-07-30
committer Herbert Xu <herbert@gondor.apana.org.au>
было бы неплохо проверить как изменилось благосостояние эти граждан

А еще лучше - перестать доверять критические фугкции каким-то анонимным васянам.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #135

126. Сообщение от Аноним (126), 30-Апр-26, 17:10   +/
Вряд ли от процесса к процессу rust допустил бы прямую ссылку. Клонировал бы точно. Это если речь идет не о unsafe.  
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #118

127. Сообщение от aname (ok), 30-Апр-26, 17:12   +/
Так это ж Си
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #113

128. Сообщение от aname (ok), 30-Апр-26, 17:13   +1 +/
Только не смотрите, кто разрабатывал сети. Да и много чего ещё
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #68

129. Сообщение от Аноним (126), 30-Апр-26, 17:15   +/
Товарищ майор везет участников суда (волка и капусту) под охраной волка. По уставу просто сдаст их приставу.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #69 Ответы: #130, #131

130. Сообщение от Аноним (126), 30-Апр-26, 17:15   +/
*(козла и капусту)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #129

131. Сообщение от Аноним (126), 30-Апр-26, 17:18    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #129

132. Сообщение от Аноним (126), 30-Апр-26, 17:21   +/
Возможно базы общие.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #114

133. Сообщение от Аноним (133), 30-Апр-26, 17:25   +/
То ли дело OpenBSD - всего 2 дырки.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #110

134. Сообщение от Аноним (134), 30-Апр-26, 17:31   +/
До взлома Playstation 5, два дня
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #137

135. Сообщение от Аноним (-), 30-Апр-26, 17:33    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #125

136. Сообщение от Аноним (136), 30-Апр-26, 17:35   +/
https://www.kernel.org
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

137. Сообщение от Аноним (136), 30-Апр-26, 17:37   +/
https://opennet.ru/64938-playstation
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #134

138. Сообщение от Tron is Whistling (?), 30-Апр-26, 18:10   +/
Это splice() сынок.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #96


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру