The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов

30.04.2026 13:25 (MSK)

Исследователи из компании Xint выявили в ядре Linux уязвимость (CVE-2026-31431), позволяющую непривилегированному пользователю получить root-доступ к системе. Проблеме присвоено кодовое имя Copy Fail. Доступен прототип эксплоита. Возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 и SUSE 16, но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали.

Уязвимость вызвана логической ошибкой в crypto API (AF_ALG) ядра Linux, допущенной при внесении в 2017 году оптимизации, убирающей лишнюю буферизацию через выполнение по месту (in-place) операций блочного шифрования AEAD (Authenticated Encryption with Associated Data). Проблема возникла из-за необдуманного использования функции splice(), передающей данные между файловыми дескрипторами и каналами (pipe) без копирования, путём передачи ссылок на элементы в страничном кэше. После внесения оптимизации при передаче файла в сокет AF_ALG для расшифровки в структуру scatterlist записывалась не ссылка на отдельный буфер, а прямая ссылка на элементы страничного кэша ядра c данными файла.

В дальнейшем в процессе расшифровки AEAD смешивались привязанные по ссылке данные тега аутентификации ("authentication tag") с копируемыми в RX-буфер дополнительными аутентифицируемыми данными (AAD, Associated Authenticated Data) и шифротекстом, а смещение для операции записи в тег аутентификации рассчитывалось относительно скопированных данных без должных проверок, что позволяло перезаписать произвольные области в страничном кэше.

Уязвимость даёт возможность при каждом запросе перезаписать 4 байта в по выбранному смещению, что позволяет атакующему через отправку серии запросов изменить в страничном кэше содержимое любого файла в системе, доступного для чтения, предварительно добившись его помещения в кэш. Так как при любых операциях чтения из файлов содержимое отдаётся в первую очередь из страничного кэша, после замены информации в страничном кэше ядро или процесс при чтении данных из файла получит не фактические, а подменённые данные, что может применяться для подстановки кода в запускаемые исполняемые файлы или загружаемые разделяемые библиотеки.

Для выполнения кода с правами root достаточно добиться изменения страничного кэша для любого исполняемого файла с флагом suid root. В предложенном эксплоите выполняется чтение исполняемого файла /usr/bin/su и модификация загруженного в страничный кэш содержимого этого файла для подстановки в него своего кода. При последующем запуске утилиты "su" будет загружен в память не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша.

Эксплоит универсален, не требует адаптации к дистрибутивам или версиям ядра, и может использоваться с любыми дистрибутивами. Так как при использовании контейнерной изоляции для всех контейнеров используется общий страничный кэш, уязвимость можно использовать для получения доступа к хост-окружению из контейнера (позднее обещают опубликовать эксплоит для обхода изоляции в Kubernetes).

Уязвимость выявлена при помощи AI примерно после часа экспериментов с анализом кода криптоподсистемы ядра. Проблема проявляется начиная с ядра Linux 4.14, выпущенного в 2017 году, и устранена в ядрах 6.18.22, 6.19.12 и 7.0. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch, Fedora, ROSA. В качестве обходного пути защиты можно отключить модуль ядра algif_aead, который используется в OpenSSL при явном включении движка afalg и в отдельных приложениях (проверить наличие подобных запущенных приложений можно командой "lsof | grep AF_ALG"):

    
       echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
       rmmod algif_aead
    


  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Уязвимость в ядре Linux, позволяющая исказить файлы, доступные только для чтения
  3. OpenNews: Атака по определению состояния памяти процессов при помощи страничного кэша
  4. OpenNews: Уязвимость в ядре Linux, позволяющая повысить свои привилегии в системе
  5. OpenNews: В ядре Linux выявлен новый вариант уязвимости Dirty COW
  6. OpenNews: Критическая уязвимость в ядре Linux, уже эксплуатируемая злоумышленниками
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65325-kernel
Ключевые слова: kernel, copyfail, aead
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (119) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 13:55, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    SUID - зло. Который раз убеждаюсь.
     
     
  • 2.6, Tron is Whistling (?), 14:03, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ни отмена SUID, ничего не поможет в этом случае. Дыра позволяет переписать произвольно код любого прокешированного бинарника.
     
     
  • 3.64, Аноним (64), 15:23, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    банальное отравление кеша :)
     
     
  • 4.118, Аноним (118), 16:33, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Уязвимость вызвана логической ошибкой

    Эх, и даже безопасным языком в ядре ничего не исправить.

     
  • 2.8, Tron is Whistling (?), 14:05, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    (и не только бинарника, а вообще любого прокешированного файла в принципе)
     
  • 2.12, Аноним (12), 14:06, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +6 +/
    При чем тут SUID? Тут страничный кеш правят, сделать могут что угодно и с кем угодно.
     
  • 2.108, Аноним83 (?), 16:10, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, какой в нём смысл, надо сразу под рутом заходить, когда поработать с системой требуется.
     

  • 1.2, Аноним (2), 13:58, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали
    > и устранена в ядрах 6.18.22, 6.19.12 и 7.0

    Так в Федоре 42-44 актуальное ядро 6.19.14. Че они напраслину наводят...

     
     
  • 2.24, Аноним (24), 14:25, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    кстате да, но тут скорее имеется ввиду что в федоре это в целом могло работать, например, в rhel часто выбрасывают подозрительные плагины и софт, из официальных реп оно не прилетит, а всякие дополнительные вы ставите на свой страх и риск.
     
  • 2.33, Другоанон (?), 14:36, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так естественно, что сперва предупредили разработчиков, подождали исправлений от них, а уж затем опубликовали данные об уязвимости публично. Было бы странно если бы сделали наоборот...
     
  • 2.95, Аноним (95), 15:54, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/

    > Так в Федоре 42-44 актуальное ядро 6.19.14. Че они напраслину наводят...

    [2026-03-23] Vulnerability reported to Linux kernel security team
    [2026-03-24] Initial acknowledgment received
    https://lwn.net/Articles/1068982/
    > Subject: Linux 6.19.14
    > Date: Wed, 22 Apr 2026 13:59:14 +0200
    > Herbert Xu (2):
    >      crypto: af_alg - Fix page reassignment overflow in af_alg_pull_tsgl
    >      crypto: algif_aead - Fix minimum RX size check for decryption

     
     
  • 3.102, Аноним (102), 16:01, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Please move to the 7.0.y kernel branch at this point in time.

    Обновляться не будем - оборудование-то дропнули.

     

  • 1.4, Аноним (4), 13:59, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    В такие моменты окупается сборка ядра без всех не нужных тебе модулей.

    # CONFIG_CRYPTO is not set

     
     
  • 2.18, runoverheads (ok), 14:12, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    не шифрования - нет защиты данных. к примеру DM_CRYPT - данных на диске.
     
     
  • 3.28, Аноним (4), 14:32, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Суть сообщения отключать то чем не пользуешься. Если не шифруешь диски, то и модуль не нужен. Заодно будет меньше компилировать.
     
     
  • 4.35, Аноним (35), 14:43, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Суть сообщения отключать то чем не пользуешься.

    А как понять, чем не пользуешься? Не хочется в один прекрасный момент обнаружить отсутствие дров для условного wifi.
    >Заодно будет меньше компилировать.

    Если ставить готовый бинарник, то вообще компилировать не надо.

     
     
  • 5.87, Аноним (4), 15:43, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Тут придется головой думать конечно, настройка и сборка собственного ядра задача не для рядового пользователя.
    Нужно знать какое у тебя железо и какие драйверы оно использует. Утилиты типа modprobed-db в помощь. Если даже что-то забыл, с учетом его минимальности пойти пересобрать несложно. У моего полный clean build занимает всего 2 минуты.
     
     
  • 6.119, Аноним (35), 16:33, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вопрос не в железе. Я некоторое время назад запускал docker внутри systemd-nspawm и systemd отключил какие-то системные вызова, а docker, вместо того, чтобы написать про невозможность выполнить этот вызов, писал про какую-то произвольную ошибку. И тут два варианта - либо найти того, кто запускал в этой же конфигурации ранее, и записал как исправить, либо самому потратить несколько часов на отладку. И предсказать, где и кто упадёт следующим - тяжело.
     
  • 5.111, april (?), 16:14, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    под большим (и желательно максимально модульным) ядром подключаешь и настраиваешь всё чем планируешь пользоваться (чтобы все используемые модули подгрузились) и делаешь "make localmodconfig", оно всё ненужное выпилит
     
  • 4.37, runoverheads (ok), 14:44, 30/04/2026 Скрыто ботом-модератором     [к модератору]
  • –2 +/
     
  • 2.34, Аноним (34), 14:43, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем всё отключать? Этого не достаточно?

    CONFIG_CRYPTO_AEAD=y
    CONFIG_CRYPTO_AEAD2=y
    # CONFIG_CRYPTO_USER_API_AEAD is not set

     
     
  • 3.90, Аноним (4), 15:46, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Для митигации этой конкретной уязвимости достаточно.
    Но сообщение было не об этом, а о максимальном уменьшении поверхности атаки в принципе.
     
     
  • 4.103, Аноним (34), 16:01, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Уязвимости всё больше в этих местах. В точке, где у пользователя есть доступ к этим апи. То же самое с bpf, к примеру.
     
  • 2.109, Аноним83 (?), 16:11, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Она окупается ещё во время самой сборки - собирается быстрее :)
     

  • 1.5, Tron is Whistling (?), 14:02, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Охрененная д(ы|у)рень. И вот глядя на коммитик - а не сознательно ли она была запихана, слишком уж всё просто.
     
     
  • 2.49, PnD (??), 14:59, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    По первой ссылке расписана классическая трёхходовка.
    - Заносим сложную систему. (Здесь пока всё выверено, хотя простые баги могут проскакивать.)
    - Рефакторим, типа для универсальности. В процессе интегрируемся с целевыми узлами, тоже объясняем что так удобнее.
    - Добавляем оптимизацию. Какую надо.

    "Вот только торопиться не надо, да?"©

     
     
  • 3.65, Аноним (65), 15:26, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ...
    - "Находим" ошибку
    - Пилим инвестиции, потёкшие от испуганных толстосумов.

    А-ля эпидемия "страшной болезни" + "вакцина" = горы бабла.

     
  • 3.69, Аноним (64), 15:26, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    а что по вашему должно происходить, когда в одной лодке волк, козел, капуста и тов. майор?
     
     
  • 4.84, Аноним (102), 15:42, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Майор сытно поужинает, а волк станет дрессированной собакой?
     
     
  • 5.89, Аноним (89), 15:45, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    майору волк не нужен, а вот шапка пригодится
     
     
  • 6.98, Аноним (64), 15:57, 30/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 6.99, Аноним (102), 15:58, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну значит будет волк охотничьей собакой, в лесу по команде загрызёт лису и зайца.
     
     
  • 7.107, Аноним (64), 16:04, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    але вы в лодке, в лесу других волков полно
     

  • 1.7, Аноним (7), 14:04, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Дыра очень опасная, в 2 клика пробивает практически любой актуальный дистр, на Гитхабе можно посмотреть отчеты от людей.
    ИИ стали как шахматные движки уже.
     
     
  • 2.10, Tron is Whistling (?), 14:06, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Она не то, что опасная, она 3.14ц. Это подмена кода любого прокешированного бинарника, замена данных в любом прокешированном файле, который доступен на чтение. Причём замена не на диске, а только в памяти.
     
     
  • 3.15, мяв (?), 14:09, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >3.14ц

    а Вы ведь правы, Ц(С) - он такой.
    зы. Ц был бы, если б, если б оно условно давало политики селинуксу менять.
    но оно не дает, вроде как
    на счет АА не уверена к слову

     
     
  • 4.17, Tron is Whistling (?), 14:11, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не надо менять политики селинуксу. Надо найти какой-нибудь читабельный бинарник, запускаемый по таймеру или иным способом от рута, и поменять его. А дальше правь что хочешь.
     
     
  • 5.27, Аноним (24), 14:31, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ну, нет, буквально недавно поднимал туннель на ssh, он из пользователя норм работает, а если через systemd то в папке пользователя прочитать ключ уже не может, selinux запрещает, разрабы сказали что это фича, а не баг, пришлось поправить локальные правила selinux, ну в целом адекватно с учетом контекста
     
  • 5.60, Аноним (60), 15:17, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем менять бинарник, если можно /etc/shadow?
     
  • 3.26, Аноним (34), 14:29, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну тут залатали. Ты забыл уже CVE-2022-2590? У всех работала на обновлённых системах по тому же принципу.
     
  • 2.62, Аноним (62), 15:20, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    в Red OS 8 ядро 6.12
     

  • 1.9, Аноним1234 (?), 14:05, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На моём Ubuntu 24.04 LTS с последники апдейтами эксплоит работает
     
     
  • 2.13, Tron is Whistling (?), 14:08, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Он будет работать везде, где ядро из тех, что были за последние 9 лет, и либо вкомпилен, либо модулем доступен algif_aead. Бань модуль / init.
     
     
  • 3.30, Аноним (34), 14:34, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну-ну. На 6.18.23 вон не работает. Вообще-то сейчас уже 6.18.25.
     
  • 2.53, Аноним (53), 15:03, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Пора: https://opennet.ru/65274-ubuntu
     

  • 1.11, Соль земли2 (?), 14:06, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    При множестве глаз... А теперь представьте сколько уязвимостей сами знаете где.
     
     
  • 2.39, Другоанон (?), 14:45, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    При этом "множестве глаз" большое кол-во драйверов/подсистем ядра, на сегодняшний день, никем не сопровождаются. А касаются их, только когда они ломаются из-за изменений в api ядра, и то не вникая в них, чисто устранить ошибку сборки.
     
  • 2.70, Аноним (70), 15:26, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >теперь представьте сколько уязвимостей сами знаете где.

    На Windows? Там намного меньше уязвимостей.

     
  • 2.77, Аноним (77), 15:35, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    "Представляю, что в Ереване творится"
     
  • 2.121, Аноним (118), 16:40, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > представьте сколько уязвимостей сами знаете где

    А там нету такой интенсивной разработки, как в линуксе. Там не выпускают ДиректХ каждые 3 недели новый.

     

  • 1.14, Аноним (14), 14:08, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Проверено мною на дистрибутивах RHEL9 и OEL9. Результат следующий:
    AttributeError: module 'os' has no attribute 'splice'

    Эксплойт не работает.

     
     
  • 2.16, мяв (?), 14:10, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    пушто некропитон ?
    на лоре поищите ссылку на С-эксплоит
     
     
  • 3.44, Аноним (14), 14:53, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Спасибо. Эксплойт на C сработал. Только одно "но". Для сборки на узле требуется glibc-static, которого исходно нет. А для установки пакета требуются root-права.
     
     
  • 4.63, Аноним (35), 15:20, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >Для сборки на узле требуется glibc-static, которого исходно нет. А для установки пакета требуются root-права.

    Линкуете статически с musl, и вам достаточно будет скопировать один единственный файл.

     
  • 2.19, Tron is Whistling (?), 14:12, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пыхтон староват, берите постарше.
    Работает прекрасно.
     
  • 2.25, runoverheads (ok), 14:25, 30/04/2026 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 2.36, Аноним (36), 14:44, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Его еще не оптимизировал, горе-оптимизатор. К счастью.
     
  • 2.54, Аноним (53), 15:06, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Обновляйтесь на 10.1
    https://opennet.ru/64385-oracle
     

  • 1.20, eugener (ok), 14:13, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На Ubuntu 26.04 эксплоит не работает. Вот польза от использования самого нового ядра.)
     
  • 1.21, Аноним (36), 14:17, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Касперский уже ругается на скрипт эксплоида.
     
     
  • 2.29, Аноним (24), 14:34, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ))) а спортлото?
     
  • 2.32, runoverheads (ok), 14:35, 30/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.41, Другоанон (?), 14:50, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    KVRT-шкой что ли проверял? Или касперский полноценную linux версию выпустил?
     
     
  • 3.46, Аноним (36), 14:57, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В данный момент работаю под виндой. Каспер чуткий - кричит на эксплоид для linux. )
     
     
  • 4.113, Аноним (36), 16:19, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    а вот си версию пропустил.
     
  • 3.114, Имя (?), 16:20, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Давно уже выпустил
     
  • 2.43, Аноним (43), 14:53, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    "Антивирус в линуксе ненужон!" (с)
     
     
  • 3.50, Аноним (36), 14:59, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Linux в виртуалка, не крякнув, проглотил эскплоид с гитхаба.
     
     
  • 4.91, Аноним (43), 15:46, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ниможет быть! В Линкус пакетный менеджер, и ПО может быть установлено только из проверенных репозиториев!
     
  • 3.51, Аноним (60), 14:59, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Как антивирус тебя защитит от зиродея? Никак.
     
     
  • 4.72, Аноним (43), 15:31, 30/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.74, Аноним (77), 15:33, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так вот же, базы уже обновились, а когда система обновится? (не говоря уже о том, что каждый ССЗБ очень любит "контролировать" процесс обновлений).
     
     
  • 5.105, Аноним (102), 16:02, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У меня система ещё вчера обновилась.
     

  • 1.22, Аноним (-), 14:18, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    AOSP (который является дистрибутивом Linux) этому не подвержен... Всё благодаря очень строгим и fine grained политикам SELinux.

    Стоит взять пример с AOSP и адаптировать его модель безопасности под настольные системы.

    Или использовать QubesOS.

     
     
  • 2.40, aname (ok), 14:46, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    SELinux вообще хорош. И его в принципе надо бы побольше юзать
     
     
  • 3.68, Аноним (62), 15:26, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >его ... надо бы побольше юзать

    А, кстати, кто разработал SELinux?

     
     
  • 4.78, Аноним (-), 15:38, 30/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.42, Tron is Whistling (?), 14:51, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не поможет тебе selinux.
    Если у тебя что-то запускается в кроне том же от рута, что может юзер прочитать - да хоть cat - всё.
     
     
  • 3.55, Аноним (-), 15:11, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это вопрос архитектуры в целом SELinux 8212 это один из инструментов для реа... большой текст свёрнут, показать
     
     
  • 4.57, Аноним (-), 15:13, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Эх, обрезало Вот начало ... большой текст свёрнут, показать
     
  • 2.47, runoverheads (ok), 14:58, 30/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.48, Аноним (60), 14:58, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да и Qubes не поможет, ты же не будешь по отдельной ОС на процесс выделять, иначе охренешь от системных требований по оперативе, да и без SSD не обойдёшься. Нужно другое API, где вообще на каждый кусочек API - разрешения, вообще на каждый кусочек, с максимальной гранулярностью, и в приложении и либе - манифест, и дальше кусочка попробует пойти - процесс будет уничтожен.
     
     
  • 3.61, Аноним (-), 15:18, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    И не нужно под каждый процесс. Достаточно выделять отдельные qubes под отдельные домены, качественно компартментализировать.

    QubesOS спроектирована в расчёте на то, что компрометация root внутри отдельного qube — не катастрофа, а допустимый сценарий: всё ценное и так доступно под обычным пользователем.

     
     
  • 4.97, Аноним (102), 15:55, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати да, совершенно необязательно даже рут получать, всё самое ценное во всех системах и так доступно самой непривелигированной программе.
     
  • 3.66, Аноним (-), 15:26, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Да и Qubes не поможет, ты же не будешь по отдельной ОС на процесс выделять, иначе охренешь от системных требований по оперативе, да и без SSD не обойдёшься.

    Не вижу проблем в том, чтобы достать SSD чисто под систему и образы VM.

    В QubesOS есть динамическое управление памятью.

     

  • 1.31, Аноним (36), 14:34, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Rust говорит: У данных должен быть единственный владелец.
     
     
  • 2.76, Аноним (65), 15:34, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Кто владеет ИИ?
     
     
  • 3.94, Аноним (102), 15:54, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Председатель Цзиньпинь Си.
     
  • 2.80, Аноним (62), 15:39, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Тут ошибка в логике работы, Rust бы не защитил. И в Rust'е может быть несколько владельцев с возможностью модификации данных (через RefCell).
     
     
  • 3.96, Аноним (36), 15:54, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    "а смещение для операции записи в тег аутентификации рассчитывалось относительно скопированных данных без должных проверок, что позволяло перезаписать произвольные области в страничном кэше."
    Вряд ли кто дал возможность двух владельцев для столь чувствительных данных. Суть всё же, что вместо копии давалась прямая ссылка на данные, структура которых известна, и доступа по прямому смещению.  
     

  • 1.38, хрю (?), 14:44, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >В предложенном эксплоите

    А кто-от рассказывал, что перл не понятный и то ли дело пистон. Тут прям постарались сделать максимально не понятно.

     
     
  • 2.59, Аноним (60), 15:14, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да, я прифигел от такого отношения, что вместо чистого кода прототип обфусцирован, да ещё какой-то блоб через zlib распаковывает, я бы поостерёггся этот блоб zlibом распаковывать ванильным, а только оным на Rustе.
     
     
  • 3.67, Аноним (34), 15:26, 30/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.79, Аноним (79), 15:39, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    да нет, стандартная техника минимизации размера
    раскрутить обратно в нормальный скрипт задача на пять минут
     
     
  • 3.85, Аноним (34), 15:43, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Чатгпт справился за 1 секунду. Ну, по мнению чатбота, не проверял. Даже разжевал и прокомментировал каждый шаг.
     
  • 3.93, Аноним (102), 15:51, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кому нужна в PoC минимизация размера? В PoC наоборот должны быть подробнейшие развёрнутые комментарии.
     
     
  • 4.104, Аноним (64), 16:02, 30/04/2026 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     

  • 1.45, Аноним (60), 14:55, 30/04/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.52, Аноним (52), 15:03, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Всё ещё верите в "безопасность" контейнеров? )
     

  • 1.56, sig11 (ok), 15:12, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >Уязвимость выявлена при помощи AI

    Да что этот ИИ умеет? Человек с мозгами наше все! (сарказм)

     
     
  • 2.73, Аноним (65), 15:32, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ИИ всё умеет!
    Найти дыру, внедрить дыру, которую другой ИИ не найдёт, всё умеет.

    Сам ИИ уже спецы как "живую интеллектуальную дыру" рассматривают.

     
  • 2.75, Аноним (75), 15:34, 30/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.83, Аноним (62), 15:41, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ломать - не строить
     

  • 1.58, PnD (??), 15:13, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нюанс: в связи с сутью эксплоита "доработанный" файл xxx становится "публичным достоянием" до чистки буферов. И своих прямых обязанностей в связи с этим выполнять не может.

    Нужно что-то типа
    # echo 3 > /proc/sys/vm/drop_caches

    Но из-под исправленного xxx чистка не сработает (понятно почему).
    Нужно положить задачу условному cron/systemd и не забыть прибрать за собой.

    (Не надо пожалуйста меня поправлять. Путь киддиса — страдание. Хватит того что уроды выложили не заглушенный PoC.)

     
     
  • 2.82, Аноним (79), 15:40, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ну сейчас скрипткидди еще проще - даже слегка поломаный PoC скармливается нейронке с просьбой поправить
     

  • 1.71, Аноним (75), 15:31, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Эксплоит

    Брандспоит
    Детроит
    Баит
    Саит
    Фаренгеит

     
     
  • 2.100, Аноним (36), 15:59, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы потролить гуманитариев.
     

  • 1.81, Аноним (102), 15:39, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Уязвимость выявлена при помощи AI примерно после часа экспериментов с анализом кода криптоподсистемы ядра

    Сколько параллельных сессий выявления было запущено, и сколько потратили на токены Клода, и какие договорённости у них со спецслужбами, чтобы турма не сидеть и магыла не лэжать за негативное влияние на госбезопасность и получить разрешение на обычно неразрешённое использование моделей от ура-патриотической "если не мы - то КНР, и прочие экстремисты" компании - тактически умолчали.

     
     
  • 2.112, Аноним (112), 16:18, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >  тактически умолчали.

    А их кто-то спрашивал?
    Боюсь твой пyk в комментах они не увидят и не услышат.

    > Сколько параллельных сессий выявления было запущено, и сколько потратили на токены Клода,

    Это имеет значение?
    Если они это за свои деньги делали?
    Факт в том, что тысячи глаз за 9 лет не нашли.
    Или это намек что б0мжи-щво6одьковцы не смогут оплатить подписку клода)?

     
     
  • 3.115, Аноним (115), 16:24, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это намёк на то, что press-release - это PR-bullshit. Но некоторым единственное что интересно - это 15 баллов программы лояльности к Хозяевам.
     
     
  • 4.117, Аноним (117), 16:28, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Шuzоидам принесли найденную уязвимость, мол "вот вы тут не заметили".
    Но те оправдывают свое название и начинают испражнятсья в комменты про каких-то хозяев, да еще и с большой буквы.

    Неблагодарность человеческая границ не имеет((

     

  • 1.86, Аноним (62), 15:43, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Спокойно, это конец.
     

  • 1.88, mikhailnov (ok), 15:45, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > уязвимость можно использовать для получения доступа к хост-окружению из контейнера

    Запустил контейнер через systemd-nspawn -U (pivate users), получил root, запустил sleep inifinity, посмотрел на хосте ps aux | grep sleep - с точки зрения хоста запущен не от root.

     
     
  • 2.106, Аноним (36), 16:03, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    для systemd ничто не рут кроме него. nspawn это другое пространство и рут там другой.
     

  • 1.110, Аноним (112), 16:12, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В тред приглашаются 🐓 которые громко кричали в темах про Python-пакет elementary-data, про ошибки в uutils, фиксах в Firefox и Chrome.

    У вас почти 10 лет жила уязвимость позволяющая получить root в большинстве линукс дистрибутивов.

    Что с лицом)?

     
  • 1.116, Аноним (116), 16:28, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    получается что можно рутовать любой телефон?
     
     
  • 2.120, Аноним (120), 16:40, 30/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ах, если бы

    zcat /proc/config.gz | grep AEAD                                                                                                                                                
    CONFIG_CRYPTO_AEAD=y
    CONFIG_CRYPTO_AEAD2=y
    # CONFIG_CRYPTO_USER_API_AEAD is not set

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру