The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"PinTheft - шестая уязвимость класса Copy Fail, предоставляющая права root в Linux "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"PinTheft - шестая уязвимость класса Copy Fail, предоставляющая права root в Linux "  +/
Сообщение от opennews (??), 19-Май-26, 18:24 
Раскрыта информация о шестой уязвимости  (1, 2-3, 4, 5), позволяющей непривилегированному локальному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимость получила кодовое имя PinTheft. Доступен прототип эксплоита. CVE-идентификатор ещё не присвоен. Исправление пока доступно только в виде патча, который опубликован 5 мая, но пока не включён в корректирующие выпуски ядра...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=65476

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 19-Май-26, 18:24   +8 +/
Ну что, тысяча глаз наконец подъехала, теперь заживём!

Осталось только придумать, как их отучить давать уязвимостям дурацкие названия…

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #15, #33, #43

2. Сообщение от Аноним (2), 19-Май-26, 18:24   +/
Я так больше не могу
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #14

3. Сообщение от Аноним (3), 19-Май-26, 18:24   –1 +/
Не опять, а снова!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #9, #12

4. Сообщение от Аноним (6), 19-Май-26, 18:26   +/
Выпуск 7.1 интересно отложат из-за проверок и перепроверок ?
https://kernel.org
Ответить | Правка | Наверх | Cообщить модератору

5. Сообщение от Аноним (49), 19-Май-26, 18:28   –1 +/
Смеяться устал?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

6. Сообщение от Аноним (6), 19-Май-26, 18:29   +/
https://opennet.ru/64574-bug
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

7. Сообщение от Аноним (7), 19-Май-26, 18:31   +/
С микроядром такие проблемы бы были?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #10, #19

8. Сообщение от Аноним (15), 19-Май-26, 18:34   +/
Может не кэшировать suid файлы?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #11, #32

9. Сообщение от Аноним (15), 19-Май-26, 18:35   +/
Да какое новое. Всё то же.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

10. Сообщение от Stanislavvv (ok), 19-Май-26, 18:35   +3 +/
Думаю, такие же. Страничный кеш из ядра вряд ли вытащить.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #13

11. Сообщение от Stanislavvv (ok), 19-Май-26, 18:35   –1 +/
Проще от них таки избавиться, по-моему.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #41

12. Сообщение от Аноним (15), 19-Май-26, 18:35   +/
Уже не пять, а больше.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

13. Сообщение от Аноним (49), 19-Май-26, 18:38   +/
Ну, нет. При классической реализации.

ФС - один модуль.
Работа сетевых протоколов - другой.

Промискуитет - только через сообщения.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #17

14. Сообщение от Аноним (6), 19-Май-26, 18:39    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

15. Сообщение от Аноним (15), 19-Май-26, 18:40   +/
Это не название, а мэмы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

16. Сообщение от 12yoexpert (ok), 19-Май-26, 18:40   –1 +/
вот кому это интересно? кто запускает у себя на серверах или домашних пк проприетарь?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #18, #21

17. Сообщение от Аноним (15), 19-Май-26, 18:44   +/
Что нет сообщения передачи прямой ссылки?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #24

18. Сообщение от aname (ok), 19-Май-26, 18:45   –2 +/
Каждый, кто запускает вменяемые программы
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

19. Сообщение от Аноним (19), 19-Май-26, 18:45   +/
Никуда они не делись бы. Другое дело, что последствия были бы более локализованы. Возможно. Как показывает практика браузеров, все эти сандбоксы и прочие рантайм ограничения просто требуют нескольких отдельных багов в коде для успешной эксплуатации.

Но я думаю на круг ситуация была бы лучше, одного бага недостаточно для эксплойта, и соответственно была бы большая задержка между нахождением бага и появлением эксплоита. А это значит что упрощается процесс латания дыр и распространения патчей по работающим системам. Меньше спешки.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #26

21. Сообщение от Аноним (21), 19-Май-26, 18:55   +/
А при чём здесь проприетарщина? Взломают автосборочку = в бинарнике троян, хотя исходники чистые. Или завладеют какой-нибудь зависимостей и будет атака на цепочку поставок. Да что угодно может быть, включая злой умысел автора.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

22. Сообщение от ryoken (ok), 19-Май-26, 18:57   +1 +/
Ящик Пандоры какой-то...
Ответить | Правка | Наверх | Cообщить модератору

23. Сообщение от Аноним (19), 19-Май-26, 18:57   +/
Чо, уязвимсоть "Мельдоний" уже не в моде?
Ответить | Правка | Наверх | Cообщить модератору

24. Сообщение от Аноним (49), 19-Май-26, 18:57   +/
А это уже смотря кто как наколхозит. Для быстроты.

В оригинали модули - каждый в своем пространстве.

Классический уже пример:
NT 3.5, достаточно жесткая модульность. Безопасно, но медленно.
NT 4.0, видеоподсистему вынесли в исключения.
Понеслась...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #28, #30

26. Сообщение от Аноним (49), 19-Май-26, 19:00   +/
Вот, в точку. Смотрим на яблоко с его микроядром. Выход из сандбокса, чаще всего, результат серии мелких багов. Почти всегда.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

28. Сообщение от Аноним (15), 19-Май-26, 19:01   +/
Так и тут корень зарыт в in-place оптимизаторах. Изначально передавались копии. Появились оптимизаторы, которые сделали передачу прямых ссылок на кэш. Не кэширование suid файлов позволит подстраховаться от таких "поборников" производительности.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24

30. Сообщение от Аноним (15), 19-Май-26, 19:03   +/
На диски файлы защищены ФС. В памяти си-программы они общие (в отличие от rust).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #34

32. Сообщение от Всем Анонимам Аноним (?), 19-Май-26, 19:06   +/
Это просто одна из возможностей, а так если в ядро попал, то только воображение ограничивает как это можно эксплуатировать
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #42

33. Сообщение от Аноним (33), 19-Май-26, 19:07   –1 +/
Как и писал для 5-ой по счету:

"Чую дальше будет. Сейчас будут идти по каждому кейсу, где используется эта zero-copy оптимизация...".

Там уже поддержку хотят удалять.

https://www.phoronix.com/news/Linux-AF-ALF-Zero-Copy-Security

Короче, пока можно не ребутиться, это далеко не конец.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #35, #40

34. Сообщение от Аноним (49), 19-Май-26, 19:12   +1 +/
Человече, мы про модули ядра речь ведем. И архтектуру работы с памятью вообще.

Зачем ты СЮДА свою ржавчину несешь?

Там, по канону, у каждого модуля - свое адресное пространство. И невозможность работы напрямую с другим, ибо кольцо защиты другое и работа с LDT/GDT в случае с i386+ модулю заказана - прав нет. И взаимодествие через копирование данных из пространства модуля другому модулю или конечному потребителю.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30 Ответы: #38

35. Сообщение от Аноним (15), 19-Май-26, 19:18   +/
Когда патчи принимали - не возражали. Как ав анекдоте: "Всем работа хороша. Только как пожар - хоть увольняйся."
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #39

38. Сообщение от Аноним (15), 19-Май-26, 19:24   +/
Как вариант кэш диспетчер на rust? Модель Ядро -- rust-cache -- user. User не получит &mut никогда.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34 Ответы: #45, #48

39. Сообщение от Аноним (33), 19-Май-26, 19:26    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35

40. Сообщение от Аноним (40), 19-Май-26, 19:27   +/
ну какбы, оно только в арче, то есть пошло на спад, еще парочку мб родят и все, а так и будут во всякой экзотике находить, итого самый крутой крутецкий крутыш нашел 10 дырок в скольких там миллионах строк, вот и стоит конечно ради этого все выбросить и переписать..л-логика
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #44

41. Сообщение от Аноним (45), 19-Май-26, 19:39   +/
Да уж давно пора было перейти на capabilities(7).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #46

42. Сообщение от Аноним (15), 19-Май-26, 19:40   +/
Рандомизация? Меняющаяся структура?
А здесь стандартная структура ELF.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32 Ответы: #50

43. Сообщение от Аноним (-), 19-Май-26, 19:41   +/
Да, ИИ-шка теперь нам вылежит весь софт, а потом возьмётся и за железо.

Баги эти сложные были для обнаружения человеком.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #49

44. Сообщение от Аноним (15), 19-Май-26, 19:43   +/
В матанализе есть понятие равномерной сходимости. Её надо доказывать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

45. Сообщение от Аноним (45), 19-Май-26, 19:44   +/
Всё бы вам хоть куда-нибудь Rust приткнуть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

46. Сообщение от Аноним (-), 19-Май-26, 19:49   +/
https://www.opennet.dev/openforum/vsluhforumID10/5622.html#6

Сначала от рутовых процессов надо забрать ненужные им CAP. И запретить их получение.

А пользовательским процессам запретить получать ненужное CAP.

За pacap следить надо.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

47. Сообщение от Aller2TeaM (ok), 19-Май-26, 19:51   +/
> Чё-то кучно пошли

Одна за другой

Ответить | Правка | Наверх | Cообщить модератору

48. Сообщение от Аноним (49), 19-Май-26, 19:55   +/
В случае классической микроядерной архитектуры - и не получит. Разные адресные пространства. Т.е., байт номер 100500 модуля, другого модуля и байт номер 100500 у программы - разные байты.

Вообще, сходите почитайте про MMU процессора. Яснее станет.

Наброшу еще: была у motorola архитектура, где адресация команд и данных были ФИЗИЧЕСКИ на разных пинах процессора. Вот не помню уже у кого, но была еще и отдельная адресация для ядра. Т.е., масса целых классов взломов на железе была просто физически невозможна.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

49. Сообщение от Аноним (49), 19-Май-26, 19:58   +/
Ага, вырЕжет. Весь. Под чистую. :-)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

50. Сообщение от Аноним (49), 19-Май-26, 20:00   +/
OpenBSD? Тео как бог?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру