The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов"  +/
Сообщение от opennews (??), 30-Апр-26, 13:55 
Исследователи из компании Xint выявили в ядре Linux уязвимость (CVE-2026-31431), позволяющую непривилегированному пользователю получить root-доступ к системе. Проблеме присвоено кодовое имя Copy Fail. Доступен прототип эксплоита. Возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 и SUSE 16, но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=65325

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –3 +/
Сообщение от Аноним (1), 30-Апр-26, 13:55 
SUID - зло. Который раз убеждаюсь.
Ответить | Правка | Наверх | Cообщить модератору

6. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +3 +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 14:03 
Ни отмена SUID, ничего не поможет в этом случае. Дыра позволяет переписать произвольно код любого прокешированного бинарника.
Ответить | Правка | Наверх | Cообщить модератору

8. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 14:05 
(и не только бинарника, а вообще любого прокешированного файла в принципе)
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

12. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +3 +/
Сообщение от Аноним (12), 30-Апр-26, 14:06 
При чем тут SUID? Тут страничный кеш правят, сделать могут что угодно и с кем угодно.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (2), 30-Апр-26, 13:58 
> но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали
> и устранена в ядрах 6.18.22, 6.19.12 и 7.0

Так в Федоре 42-44 актуальное ядро 6.19.14. Че они напраслину наводят...

Ответить | Правка | Наверх | Cообщить модератору

24. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (24), 30-Апр-26, 14:25 
кстате да, но тут скорее имеется ввиду что в федоре это в целом могло работать, например, в rhel часто выбрасывают подозрительные плагины и софт, из официальных реп оно не прилетит, а всякие дополнительные вы ставите на свой страх и риск.
Ответить | Правка | Наверх | Cообщить модератору

33. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Другоанон (?), 30-Апр-26, 14:36 
Ну так естественно, что сперва предупредили разработчиков, подождали исправлений от них, а уж затем опубликовали данные об уязвимости публично. Было бы странно если бы сделали наоборот...
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

4. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (4), 30-Апр-26, 13:59 
В такие моменты окупается сборка ядра без всех не нужных тебе модулей.

# CONFIG_CRYPTO is not set

Ответить | Правка | Наверх | Cообщить модератору

18. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от runoverheads (ok), 30-Апр-26, 14:12 
не шифрования - нет защиты данных. к примеру DM_CRYPT - данных на диске.
Ответить | Правка | Наверх | Cообщить модератору

28. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (4), 30-Апр-26, 14:32 
Суть сообщения отключать то чем не пользуешься. Если не шифруешь диски, то и модуль не нужен. Заодно будет меньше компилировать.
Ответить | Правка | Наверх | Cообщить модератору

35. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (35), 30-Апр-26, 14:43 
>Суть сообщения отключать то чем не пользуешься.

А как понять, чем не пользуешься? Не хочется в один прекрасный момент обнаружить отсутствие дров для условного wifi.
>Заодно будет меньше компилировать.

Если ставить готовый бинарник, то вообще компилировать не надо.

Ответить | Правка | Наверх | Cообщить модератору

37. Скрыто модератором  –1 +/
Сообщение от runoverheads (ok), 30-Апр-26, 14:44 
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

34. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (34), 30-Апр-26, 14:43 
А зачем всё отключать? Этого не достаточно?

CONFIG_CRYPTO_AEAD=y
CONFIG_CRYPTO_AEAD2=y
# CONFIG_CRYPTO_USER_API_AEAD is not set

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

5. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 14:02 
Охрененная д(ы|у)рень. И вот глядя на коммитик - а не сознательно ли она была запихана, слишком уж всё просто.
Ответить | Правка | Наверх | Cообщить модератору

49. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от PnD (??), 30-Апр-26, 14:59 
По первой ссылке расписана классическая трёхходовка.
- Заносим сложную систему. (Здесь пока всё выверено, хотя простые баги могут проскакивать.)
- Рефакторим, типа для универсальности. В процессе интегрируемся с целевыми узлами, тоже объясняем что так удобнее.
- Добавляем оптимизацию. Какую надо.

"Вот только торопиться не надо, да?"©

Ответить | Правка | Наверх | Cообщить модератору

7. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (7), 30-Апр-26, 14:04 
Дыра очень опасная, в 2 клика пробивает практически любой актуальный дистр, на Гитхабе можно посмотреть отчеты от людей.
ИИ стали как шахматные движки уже.
Ответить | Правка | Наверх | Cообщить модератору

10. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 14:06 
Она не то, что опасная, она 3.14ц. Это подмена кода любого прокешированного бинарника, замена данных в любом прокешированном файле, который доступен на чтение. Причём замена не на диске, а только в памяти.
Ответить | Правка | Наверх | Cообщить модератору

15. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от мяв (?), 30-Апр-26, 14:09 
>3.14ц

а Вы ведь правы, Ц(С) - он такой.
зы. Ц был бы, если б, если б оно условно давало политики селинуксу менять.
но оно не дает, вроде как
на счет АА не уверена к слову

Ответить | Правка | Наверх | Cообщить модератору

17. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 14:11 
Не надо менять политики селинуксу. Надо найти какой-нибудь читабельный бинарник, запускаемый по таймеру или иным способом от рута, и поменять его. А дальше правь что хочешь.
Ответить | Правка | Наверх | Cообщить модератору

27. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (24), 30-Апр-26, 14:31 
ну, нет, буквально недавно поднимал туннель на ssh, он из пользователя норм работает, а если через systemd то в папке пользователя прочитать ключ уже не может, selinux запрещает, разрабы сказали что это фича, а не баг, пришлось поправить локальные правила selinux, ну в целом адекватно с учетом контекста
Ответить | Правка | Наверх | Cообщить модератору

60. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (60), 30-Апр-26, 15:17 
Зачем менять бинарник, если можно /etc/shadow?
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

26. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (34), 30-Апр-26, 14:29 
Ну тут залатали. Ты забыл уже CVE-2022-2590? У всех работала на обновлённых системах по тому же принципу.
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

9. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним1234 (?), 30-Апр-26, 14:05 
На моём Ubuntu 24.04 LTS с последники апдейтами эксплоит работает
Ответить | Правка | Наверх | Cообщить модератору

13. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 14:08 
Он будет работать везде, где ядро из тех, что были за последние 9 лет, и либо вкомпилен, либо модулем доступен algif_aead. Бань модуль / init.
Ответить | Правка | Наверх | Cообщить модератору

30. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (34), 30-Апр-26, 14:34 
Ну-ну. На 6.18.23 вон не работает. Вообще-то сейчас уже 6.18.25.
Ответить | Правка | Наверх | Cообщить модератору

53. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (53), 30-Апр-26, 15:03 
Пора: https://opennet.ru/65274-ubuntu
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

11. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +2 +/
Сообщение от Соль земли2 (?), 30-Апр-26, 14:06 
При множестве глаз... А теперь представьте сколько уязвимостей сами знаете где.
Ответить | Правка | Наверх | Cообщить модератору

39. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Другоанон (?), 30-Апр-26, 14:45 
При этом "множестве глаз" большое кол-во драйверов/подсистем ядра, на сегодняшний день, никем не сопровождаются. А касаются их, только когда они ломаются из-за изменений в api ядра, и то не вникая в них, чисто устранить ошибку сборки.
Ответить | Правка | Наверх | Cообщить модератору

14. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –2 +/
Сообщение от Аноним (14), 30-Апр-26, 14:08 
Проверено мною на дистрибутивах RHEL9 и OEL9. Результат следующий:
AttributeError: module 'os' has no attribute 'splice'

Эксплойт не работает.

Ответить | Правка | Наверх | Cообщить модератору

16. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от мяв (?), 30-Апр-26, 14:10 
пушто некропитон ?
на лоре поищите ссылку на С-эксплоит
Ответить | Правка | Наверх | Cообщить модератору

44. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (14), 30-Апр-26, 14:53 
Спасибо. Эксплойт на C сработал. Только одно "но". Для сборки на узле требуется glibc-static, которого исходно нет. А для установки пакета требуются root-права.
Ответить | Правка | Наверх | Cообщить модератору

19. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 14:12 
Пыхтон староват, берите постарше.
Работает прекрасно.
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

25. Скрыто модератором  +1 +/
Сообщение от runoverheads (ok), 30-Апр-26, 14:25 
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

36. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (36), 30-Апр-26, 14:44 
Его еще не оптимизировал, горе-оптимизатор. К счастью.
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

54. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (53), 30-Апр-26, 15:06 
Обновляйтесь на 10.1
https://opennet.ru/64385-oracle
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

20. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от eugener (ok), 30-Апр-26, 14:13 
На Ubuntu 26.04 эксплоит не работает. Вот польза от использования самого нового ядра.)
Ответить | Правка | Наверх | Cообщить модератору

21. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (36), 30-Апр-26, 14:17 
Касперский уже ругается на скрипт эксплоида.
Ответить | Правка | Наверх | Cообщить модератору

29. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Аноним (24), 30-Апр-26, 14:34 
))) а спортлото?
Ответить | Правка | Наверх | Cообщить модератору

32. Скрыто модератором  +/
Сообщение от runoverheads (ok), 30-Апр-26, 14:35 
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

41. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Другоанон (?), 30-Апр-26, 14:50 
KVRT-шкой что ли проверял? Или касперский полноценную linux версию выпустил?
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

46. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (36), 30-Апр-26, 14:57 
В данный момент работаю под виндой. Каспер чуткий - кричит на эксплоид для linux. )
Ответить | Правка | Наверх | Cообщить модератору

43. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (43), 30-Апр-26, 14:53 
"Антивирус в линуксе ненужон!" (с)
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

50. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (36), 30-Апр-26, 14:59 
Linux в виртуалка, не крякнув, проглотил эскплоид с гитхаба.
Ответить | Правка | Наверх | Cообщить модератору

51. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (60), 30-Апр-26, 14:59 
Как антивирус тебя защитит от зиродея? Никак.
Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

22. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (-), 30-Апр-26, 14:18 
AOSP (который является дистрибутивом Linux) этому не подвержен... Всё благодаря очень строгим и fine grained политикам SELinux.

Стоит взять пример с AOSP и адаптировать его модель безопасности под настольные системы.

Или использовать QubesOS.

Ответить | Правка | Наверх | Cообщить модератору

40. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –1 +/
Сообщение от aname (ok), 30-Апр-26, 14:46 
SELinux вообще хорош. И его в принципе надо бы побольше юзать
Ответить | Правка | Наверх | Cообщить модератору

42. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 14:51 
Не поможет тебе selinux.
Если у тебя что-то запускается в кроне том же от рута, что может юзер прочитать - да хоть cat - всё.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

55. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (-), 30-Апр-26, 15:11 
Это вопрос архитектуры в целом. SELinux — это один из инструментов для реализации этой самой архитектуры.

Нужно просто не запускать все процессы с полными правами, а явно давать им только те права, которые им нужны для выполнения их задачи.

В AOSP с полными привелегиями работает только очень небольшое количество программ (init, например). Есть сервисы, которые работают от имени root, но всё ещё ограничены SELinux.

>[оверквотинг удален]
>
> Android has a versioned app sandbox which gets stricter for new API levels. The versioned domains inherit from that untrusted_app_all domain.
>
> Android's usage of SELinux is drastically different from mainstream desktop and server Linux distributions where it's only lightly used in a very targeted way. This is a nice example showing how it massively reduces Linux kernel attack surface on AOSP-based operating systems including GrapheneOS.
>
> Android splits SELinux into system and vendor policies. Both of these must conform to the extensive neverallow rules. The vendor policies are defined as part of implementing hardware support for a device and permit what's required by the drivers. Most of the driver code is sandboxed userspace code.
>
> Android extended SELinux with support for ioctl command allowlists to reduce kernel attack surface. These ioctl command allowlists are used for sockets and many other core kernel devices to limit attack surface. It's also used with drivers in the vendor policies such as GPU ioctl command allowlists
>
> AOSP also doesn't permit setuid or setgid binaries which was the chosen attack vector for exploiting it in the proof of concept exploit. It similarly doesn't permit io_uring, user namespaces and a lot of other functionality outside of a few core processes for security reasons.

Как-то так.

Ответить | Правка | Наверх | Cообщить модератору

57. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (-), 30-Апр-26, 15:13 
>  AOSP only permits using specific types of sockets throughout the OS. It only permits the dumpstate process used to create bug report zips to access AF_ALG sockets.
>
> SELinux is based on explicitly listing out everything that's permitted and anything not listed isn't allowed. AOSP uses strict, fine-grained SELinux policies for the whole OS. Instead of simply permitting everything that's used in a fine-grained way, the rest of the OS is developed with it in mind.
>
> Android makes extensive use of neverallow rules to define and enforce the security goals for the SELinux. Since SELinux uses an allowlist approach, neverallow rules don't directly disallow anything at runtime but rather prevent creating rules violating the constraints. It does this for socket types.
>
> Here's where Android defines a neverallow for many types of sockets including AF_ALG for regular sandboxed apps:
> https://android.googlesource.com/platform/system/sepolicy/+/...

Эх, обрезало. Вот начало.

Ответить | Правка | Наверх | Cообщить модератору

47. Скрыто модератором  +/
Сообщение от runoverheads (ok), 30-Апр-26, 14:58 
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

48. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (60), 30-Апр-26, 14:58 
Да и Qubes не поможет, ты же не будешь по отдельной ОС на процесс выделять, иначе охренешь от системных требований по оперативе, да и без SSD не обойдёшься. Нужно другое API, где вообще на каждый кусочек API - разрешения, вообще на каждый кусочек, с максимальной гранулярностью, и в приложении и либе - манифест, и дальше кусочка попробует пойти - процесс будет уничтожен.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

61. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (-), 30-Апр-26, 15:18 
И не нужно под каждый процесс. Достаточно выделять отдельные qubes под отдельные домены, качественно компартментализировать.

QubesOS спроектирована в расчёте на то, что компрометация root внутри отдельного qube — не катастрофа, а допустимый сценарий: всё ценное и так доступно под обычным пользователем.

Ответить | Правка | Наверх | Cообщить модератору

31. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –2 +/
Сообщение от Аноним (36), 30-Апр-26, 14:34 
Rust говорит: У данных должен быть единственный владелец.
Ответить | Правка | Наверх | Cообщить модератору

38. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от хрю (?), 30-Апр-26, 14:44 
>В предложенном эксплоите

А кто-от рассказывал, что перл не понятный и то ли дело пистон. Тут прям постарались сделать максимально не понятно.

Ответить | Правка | Наверх | Cообщить модератору

59. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (60), 30-Апр-26, 15:14 
Да, я прифигел от такого отношения, что вместо чистого кода прототип обфусцирован, да ещё какой-то блоб через zlib распаковывает, я бы поостерёггся этот блоб zlibом распаковывать ванильным, а только оным на Rustе.
Ответить | Правка | Наверх | Cообщить модератору

45. Скрыто модератором  +1 +/
Сообщение от Аноним (60), 30-Апр-26, 14:55 
Ответить | Правка | Наверх | Cообщить модератору

52. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (52), 30-Апр-26, 15:03 
Всё ещё верите в "безопасность" контейнеров? )
Ответить | Правка | Наверх | Cообщить модератору

56. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от sig11 (ok), 30-Апр-26, 15:12 
>Уязвимость выявлена при помощи AI

Да что этот ИИ умеет? Человек с мозгами наше все! (сарказм)

Ответить | Правка | Наверх | Cообщить модератору

58. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от PnD (??), 30-Апр-26, 15:13 
Нюанс: в связи с сутью эксплоита "доработанный" файл xxx становится "публичным достоянием" до чистки буферов. И своих прямых обязанностей в связи с этим выполнять не может.

Нужно что-то типа
# echo 3 > /proc/sys/vm/drop_caches

Но из-под исправленного xxx чистка не сработает (понятно почему).
Нужно положить задачу условному cron/systemd и не забыть прибрать за собой.

(Не надо пожалуйста меня поправлять. Путь киддиса — страдание. Хватит того что уроды выложили не заглушенный PoC.)

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру