The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Модель угроз и особенности оценки уязвимостей в ядре Linux

16.05.2026 18:38 (MSK)

Линус Торвальдс принял в состав ядра документ, регламентирующий процесс обработки ошибок, связанных с безопасностью, определяющий модель угроз, поясняющий, какие ошибки в ядре трактуются как уязвимости, и разбирающий действия с ошибками, выявленными при помощи AI. Документ подготовлен Вилли Тарро (Willy Tarreau), автором HAProxy и давним разработчиком ядра Linux, отвечавшим за сопровождение нескольких стабильных веток ядра. В качестве основы использованы договорённости, достигнутые в ходе обсуждения недавно выявленных критических уязвимостей в ядре (1, 2, 3, 4), раскрытых до публикации исправлений и для которых, благодаря AI, удалось сразу создать рабочие эксплоиты.

Основную массу связанных с безопасностью ошибок предписывается обрабатывать публично, чтобы привлечь максимально широкую аудиторию и найти оптимальное решение. В отдельный приватный список рассылки предлагается отправлять только экстренные сообщения об уязвимостях, легко эксплуатируемых, представляющих угрозу для многих пользователей и позволяющих получить расширенные привилегии или возможности.

Уязвимости, выявленные при помощи AI-ассистентов, всегда предлагается обсуждать публично, так как подобные проблемы часто обнаруживаются одновременно несколькими исследователями. При этом не следует раскрывать в отчёте экплоит - достаточно упомянуть, что он доступен, и передать его в частном порядке в ответ на запрос сопровождающего.

Отдельно описываются правила передачи отчётов, созданных при помощи AI-ассистентов. Подобных отчётов присылают очень много и благодаря им время от времени удаётся выявлять ошибки в плохо отрецензированных частях кода, но сопровождающие часто их игнорируют из-за низкого качества и неточностей. Основные требования к отчётам, созданными при участии AI:

  • Краткость, без воды и с указанием сути и важных деталей в самом начале.
  • Только голый текст без Markdown-тегов и декорирования.
  • Понимание модели угроз и указание проверяемых фактов (например, "ошибка позволяет любому пользователю получить CAP_NET_ADMIN"), а не теоретических измышлений и домыслов о последствиях уязвимости.
  • Перед отправкой отчёта обязательно тщательно протестировать работоспособность эксплоита, сформированного через AI, и убедиться в возможности воспроизвести проблему.
  • Привлечение AI для разработки и тестирования исправления выявленной проблемы.

По статистике сопровождающих, большинство отчётов об ошибках, присылаемых под видом устранения уязвимостей, таковыми не являются, и должны обрабатываться в общем порядке как обычные ошибки. Для разделения уязвимостей и обычных ошибок описана модель угроз ядра Linux. Среди возможностей и гарантий, нарушение которых может рассматриваться как уязвимость:

  • Изоляция на уровне пользователей: доступ к файлам только для владельца, память процесса недоступна другим пользователям, ptrace запрещён для чужих процессов, изоляция IPC и сетевых коммуникаций.
  • Защита на основе capabilities: без CAP_SYS_ADMIN нельзя менять конфигурацию ядра, память, состояние системы, без CAP_NET_ADMIN нельзя менять сетевые настройки или перехватывать трафик, без CAP_SYS_PTRACE нельзя отслеживать процессы других пользователей.
  • Пространство имён идентификаторов пользователей (CONFIG_USER_NS) позволяет непривилегированным пользователям создавать свои изолированные окружения, из которых нельзя влиять на глобальное пространство имён, например, менять время, загружать модули и монтировать блочные устройства.
  • Отладочные интерфейсы (/proc/kmsg, perf, debugfs), через которые можно получить доступ к конфиденциальной информации, доступны только после явного предоставления доступа администратором.

Возможности, которые не рассматриваются как уязвимости:

  • Использование устаревших веток ядра.
  • Сборка с включением опций для разработчиков или снижающих безопасность (например, CONFIG_NOMMU).
  • Выставление небезопасных настроек sysctl, опций командной строки, прав доступа в ФС, capabilities или открытие непривилегированным пользователям доступа к привилегированным интерфейсам (например, доступ на запись в procfs и debugfs).
  • Проблемы в функциях, предназначенных только для разработки и отладки ядра, таких как LOCKDEP, KASAN и FAULT_INJECTION, которые не предназначены для включения в рабочих конфигурациях.
  • Проблемы в драйверах, модулях и подсистемах, находящихся в секции STAGING или помеченных как экспериментальные, небезопасные или неработоспособные.
  • Использование сторонних модулей ядра или неофициальных форков ядра.
  • Требование избыточных привилегий, таких как необходимость выполнения действий с правами root или от пользователя, имеющего права CAP_SYS_ADMIN, CAP_NET_ADMIN, CAP_SYS_RAWIO и CAP_SYS_MODULE.
  • Теоретические атаки, требующие лабораторных условий, миллиардов попыток, эмуляции или модификации оборудования, несоразмерных затрат и нереалистичных конфигураций (например, системы с десятками тысяч ядер CPU).
  • Обход механизмов защиты (например, ASLR) без демонстрации эксплоита. Отсутствие проверок аргументов и возвращаемых кодов ошибок, не имеющих явных последствий.
  • Случайные утечки информации, неподконтрольные атакующим, такие как остаточные данные в сообщениях об ошибках и утечки адресов/указателей на память ядра без прямой возможности эксплуатации.
  • Ошибки при монтировании повреждённых дисковых образов, если драйвер не заявлен как пригодный для использования с не заслуживающими доверия носителями. Проблемы с дисковыми образами, выявляемые и устраняемые через запуск утилиты fsck.
  • Атаки требующие физического доступа к оборудованию, модификации оборудования или подключения аппаратных устройств, таких как платы для атаки на DMA и логические анализаторы, если система специально не настроена для защиты от подобных атак (IOMMU).
  • Регрессии c функциональностью и производительностью, устраняемые настройкой прав и лимитов.


  1. Главная ссылка к новости (https://git.kernel.org/pub/scm...)
  2. OpenNews: Введён в строй AI-сервис Sashiko для рецензирования изменений в ядре Linux
  3. OpenNews: Набор подсказок для рецензирования изменений в ядре Linux и systemd при помощи AI
  4. OpenNews: Проблемы с безопасностью в патчах, предложенных сотрудником Huawei для защиты ядра Linux
  5. OpenNews: Проект OpenPaX развивает аналог механизмов защиты Grsecurity/PaX для ядра Linux
  6. OpenNews: Предложен killswitch для экстренного отключения уязвимой функциональности в ядре Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65461-kernel
Ключевые слова: kernel, linux, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (15) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 19:04, 16/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    2 и 3 абзац это фундамент!
     
     
  • 2.9, Аноним (9), 20:10, 16/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не нашел там пункт про заморозку коммитов на С и прием только раст кода в целях устранения целого класса уязвимостей и передовым стандартам безопасности.
     
     
  • 3.11, _ (??), 20:17, 16/05/2026 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 2.16, Аноним (16), 20:36, 16/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Основную массу связанных с безопасностью ошибок предписывается обрабатывать публично, чтобы привлечь максимально широкую аудиторию

    С таким фундаментом пускай к корпам на поклон идут. Ах да, это же сами корпы ошибок наклепали, а для исправления теперь хотят привлечь бесплатных волонтёров.

     

  • 1.2, Анонимище (?), 19:19, 16/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, а как сейчас обстоят дела с уязвимостями у Minix, для сравнения? Такая же свистопляска как у Линукса или дела обстоят лучше?
     
     
  • 2.6, Аноним (6), 19:34, 16/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    После того, как мой друг Эндрю Танненбаум ушёл на пенсию, MINIX3 не разрабатывается.
     
  • 2.12, dannyD (?), 20:21, 16/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>дела с уязвимостями у Minix, для сравнения?

    еще актуальнее уязвимости OS/2 Warp и UNIX v6 для PDP-11.

     
     
  • 3.14, Сладкая булочка (?), 20:28, 16/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Minix вроде в intel используется?
     
  • 2.13, Сладкая булочка (?), 20:27, 16/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Интересно, а как сейчас обстоят дела с уязвимостями у Minix, для сравнения? Такая же свистопляска как у Линукса или дела обстоят лучше?

    Хороший вопрос, но там кода сильно меньше, должно быть лучше. Еще бы sel4 проверили.

     
     
  • 3.18, Аноним (18), 20:38, 16/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А sel4 является самым надёжным или считается ?
    Я вот первый раз вообще услышал о его существовании.
     
     
  • 4.19, Аноним (18), 20:43, 16/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так то я могу тоже напридумывать идеальный мир с розовыми пони
     

  • 1.8, Аноним (8), 19:49, 16/05/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –3 +/
     
  • 1.10, Аноним (10), 20:17, 16/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Не поможет.
     
     
  • 2.15, Аноним (18), 20:31, 16/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Чему ?
    Вас кто то захватывает ?
    Что вы вообще тут делаете ?
     

  • 1.17, Мемоним (?), 20:37, 16/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > определяющий модель угроз

    Рано. Надо было дождаться 40 летия ядра.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру