The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"PinTheft - шестая уязвимость класса Copy Fail, предоставляющая права root в Linux "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"PinTheft - шестая уязвимость класса Copy Fail, предоставляющая права root в Linux "  +/
Сообщение от opennews (??), 19-Май-26, 18:24 
Раскрыта информация о шестой уязвимости  (1, 2-3, 4, 5), позволяющей непривилегированному локальному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимость получила кодовое имя PinTheft. Доступен прототип эксплоита. CVE-идентификатор ещё не присвоен. Исправление пока доступно только в виде патча, который опубликован 5 мая, но пока не включён в корректирующие выпуски ядра...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=65476

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +27 +/
Сообщение от Аноним (1), 19-Май-26, 18:24 
Ну что, тысяча глаз наконец подъехала, теперь заживём!

Осталось только придумать, как их отучить давать уязвимостям дурацкие названия…

Ответить | Правка | Наверх | Cообщить модератору

6. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (6), 19-Май-26, 18:29 
https://opennet.ru/64574-bug
Ответить | Правка | Наверх | Cообщить модератору

15. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 18:40 
Это не название, а мэмы.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

63. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +3 +/
Сообщение от Аноним (63), 19-Май-26, 20:37 
Давайте дружно хором, три-четыре: "Горшочек, не вари!".
Ответить | Правка | Наверх | Cообщить модератору

33. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +2 +/
Сообщение от Аноним (33), 19-Май-26, 19:07 
Как и писал для 5-ой по счету:

"Чую дальше будет. Сейчас будут идти по каждому кейсу, где используется эта zero-copy оптимизация...".

Там уже поддержку хотят удалять.

https://www.phoronix.com/news/Linux-AF-ALF-Zero-Copy-Security

Короче, пока можно не ребутиться, это далеко не конец.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

35. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +3 +/
Сообщение от Аноним (15), 19-Май-26, 19:18 
Когда патчи принимали - не возражали. Как ав анекдоте: "Всем работа хороша. Только как пожар - хоть увольняйся."
Ответить | Правка | Наверх | Cообщить модератору

39. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +2 +/
Сообщение от Аноним (33), 19-Май-26, 19:26 
Не ошибешься, если ничего не делать.

В любом, случае вырезать фичу - это бред. Как с io-uring. Кто бы что не говорил, но везде, где его вкручивали прирост был как минимум процентов на 30.
Так что патчить нужно...

Ответить | Правка | Наверх | Cообщить модератору

71. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –3 +/
Сообщение от нах.. (?), 19-Май-26, 23:12 
> Не ошибешься, если ничего не делать.

вот и не делайте, руками из оттуда.

> В любом, случае вырезать фичу - это бред. Как с io-uring. Кто

да, обе бы в помойку. Вметсе с драйверами незнамочего нужными одной-единственной уникальной компании, чей раб и запилил это ненужное ненужно, теперь - оптимизированное! И какввендовую автозагрузку туда же бы.

> бы что не говорил, но везде, где его вкручивали прирост был
> как минимум процентов на 30.

Прирост надоев кур и яйценоскости коров?

"Показатели достигли потолка, с которого и были взяты."

Ответить | Правка | Наверх | Cообщить модератору

75. Скрыто модератором  +/
Сообщение от Аноним (-), 20-Май-26, 00:05 
Ответить | Правка | Наверх | Cообщить модератору

89. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –1 +/
Сообщение от Аноним (89), 20-Май-26, 09:03 
За версту видать крутого профи.
Безупречная логика и все аргументы подкреплены ссылками.
Крутого профи - демагогии.
Ответить | Правка | К родителю #71 | Наверх | Cообщить модератору

87. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (87), 20-Май-26, 08:39 
> Не ошибешься, если ничего не делать.

Ну... я мог бы пожелать тебе услышать такое от врача, но не буду))

> В любом, случае вырезать фичу - это бред.

Если фича почти полностью состоит из дыреней...
Наверное это фича-дырка для заинтересованных сторон!

> Кто бы что не говорил, но везде, где его вкручивали прирост был как минимум процентов на 30.

Звучит как оправдание cpaкеров которые ездят 130 при разрешенных 90.
А потом разматываются об столбы, уходят в кювет, или, что гораздо хуже, выезжают на встречку.

Кто хочет скорость в ущерб безопасности, не получит ни первого, ни второго.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

109. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (109), 20-Май-26, 16:50 
> Ну... я мог бы пожелать тебе услышать такое от врача, но не буду))

И? Может ли хирург напортачить с операцией? Конечно!

И чо? У тебя богатый выбор? Ну можешь не идти в больницу, а сразу накрываться простыней и ползти на кладбище. Зато будет без ошибок.

> Если фича почти полностью состоит из дыреней...

Та весь софт кроме хелло вротов из этого состоит.

> Кто хочет скорость в ущерб безопасности, не получит ни первого, ни второго.

Ну так давайте заменим всю сортировку на бабл сорт?

Каждый студент хоть раз на практической писал. Гораздо проще чем всякие quicksort, timsort и т.д. Значит и проверить сможет любой.

Ответить | Правка | Наверх | Cообщить модератору

111. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (111), 20-Май-26, 17:12 
> И? Может ли хирург напортачить с операцией? Конечно!

Но вероятность того что напортачит хирург прошедший обучение горагдо меньше, чем какой-то безымянный васян накомитивший в ведро линукс.

Возможно его нужно мотивировать? Например "деньги + ответственность".
А у писак ядра ответсвенности никакой.

> И чо? У тебя богатый выбор? Ну можешь не идти в больницу, а сразу накрываться простыней и ползти на кладбище. Зато будет без ошибок.

Какая унылая манипуляция.Я даже разочарован.

Во-первых, можно сделать фильтр, который отсеивает бракоделов. Например лишать лицензии за косяки. Врача, который придет на операцию бухой выгонят, а если что случится - то могут и посадить.

Во-вторых, можно придумать стандарты, которые предовтращают ошибки.
Например контрольные карты (авиация), клинический протоколы (медицина), протоколы проверки качества (куча сфер от пищепрома до автомобилей).
Но разве в ведре есть обязанность писать тесты. Или запускать перед тем, как накомитил в прод?
По какой-то причине чистоту бутылок или сортировку гнилой картохи может делать автоматика, а обязательный запуск автотестов-санитайзеров-фаззинга и тд - слишком сложная задача для погроммистов ведра.

В-третьих, можно подумать, что негоже хирургу резать пациента куском заточенного камня, как делали его обизяноподобные предки.
И хирург получает кучу ништяков, начиная от кольчужных перчаток, до ультразвуковых скальпелей, микроскопов и аппаратов для лапароскопии, мониторов пациента и так далее.

Программер предпочитает бить палкой по камню крича "унга-бунга".

>> Кто хочет скорость в ущерб безопасности, не получит ни первого, ни второго.
> Ну так давайте заменим всю сортировку на бабл сорт?

Еще одна унылая манипуляция.
Бабл сорт от квиксорта сильно отличаются по безопасности? Ответ: смотря как писать и на чем.
А вот генитальная идея "давайте выкинем из машины подушки, ремни и тормоза" чтобы сьекономить пару килограмм приводит к разматыванию об столб.

> Каждый студент хоть раз на практической писал. Гораздо проще чем всякие quicksort, timsort и т.д. Значит и проверить сможет любой.

Можно использовать инструмент, снижающий вероятность ошибки.


Ответить | Правка | Наверх | Cообщить модератору

100. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Sm0ke85 (ok), 20-Май-26, 15:52 
>Не ошибешься, если ничего не делать.

Пффф, а если:

"Заставь дурака богу молиться - он голову себе расшибет"

Тут нужны оценки поконкретнее, чем поговорки))))

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

110. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (109), 20-Май-26, 16:53 
> Тут нужны оценки поконкретнее, чем поговорки))))

Буду конкретным - я не сделал ни одной ошибки при написании ядра Linux и Windows, в отличие от этих неудачников.

P.S я также не написал ни строчки для этих продуктов.

Ответить | Правка | Наверх | Cообщить модератору

40. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –2 +/
Сообщение от Аноним (40), 19-Май-26, 19:27 
ну какбы, оно только в арче, то есть пошло на спад, еще парочку мб родят и все, а так и будут во всякой экзотике находить, итого самый крутой крутецкий крутыш нашел 10 дырок в скольких там миллионах строк, вот и стоит конечно ради этого все выбросить и переписать..л-логика
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

44. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 19:43 
В матанализе есть понятие равномерной сходимости. Её надо доказывать.
Ответить | Правка | Наверх | Cообщить модератору

69. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (63), 19-Май-26, 21:39 
В данный момент код ядра только расходится.
Ответить | Правка | Наверх | Cообщить модератору

43. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (-), 19-Май-26, 19:41 
Да, ИИ-шка теперь нам вылежит весь софт, а потом возьмётся и за железо.

Баги эти сложные были для обнаружения человеком.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

49. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (49), 19-Май-26, 19:58 
Ага, вырЕжет. Весь. Под чистую. :-)
Ответить | Правка | Наверх | Cообщить модератору

2. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +2 +/
Сообщение от Аноним (2), 19-Май-26, 18:24 
Я так больше не могу
Ответить | Правка | Наверх | Cообщить модератору

5. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –3 +/
Сообщение от Аноним (49), 19-Май-26, 18:28 
Смеяться устал?
Ответить | Правка | Наверх | Cообщить модератору

73. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (73), 19-Май-26, 23:53 
Перекомпилять ядро и дистр с фиксом после каждого бага
Ответить | Правка | Наверх | Cообщить модератору

14. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (6), 19-Май-26, 18:39 
>по умолчанию модуль ядра rds предоставляется только в Arch Linux
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

107. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от пох. (?), 20-Май-26, 16:38 
такой большой а все в глюки ыы веришь

/lib/modules/6.8.0-117-generic/kernel/net/rds
/lib/modules/6.8.0-117-generic/kernel/net/rds/rds_rdma.ko.zst
/lib/modules/6.8.0-117-generic/kernel/net/rds/rds.ko.zst
/lib/modules/6.8.0-117-generic/kernel/net/rds/rds_tcp.ko.zst
/lib/modules/6.8.0-107-generic/kernel/net/rds
/lib/modules/6.8.0-107-generic/kernel/net/rds/rds_rdma.ko.zst
/lib/modules/6.8.0-107-generic/kernel/net/rds/rds.ko.zst
/lib/modules/6.8.0-107-generic/kernel/net/rds/rds_tcp.ko.zst

Ответить | Правка | Наверх | Cообщить модератору

92. Скрыто модератором  +/
Сообщение от Соль земли2 (?), 20-Май-26, 10:51 
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

3. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (3), 19-Май-26, 18:24 
Не опять, а снова!
Ответить | Правка | Наверх | Cообщить модератору

9. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 18:35 
Да какое новое. Всё то же.
Ответить | Правка | Наверх | Cообщить модератору

12. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 18:35 
Уже не пять, а больше.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

4. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (6), 19-Май-26, 18:26 
Выпуск 7.1 интересно отложат из-за проверок и перепроверок ?
https://kernel.org
Ответить | Правка | Наверх | Cообщить модератору

7. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (7), 19-Май-26, 18:31 
С микроядром такие проблемы бы были?
Ответить | Правка | Наверх | Cообщить модератору

10. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +5 +/
Сообщение от Stanislavvv (ok), 19-Май-26, 18:35 
Думаю, такие же. Страничный кеш из ядра вряд ли вытащить.
Ответить | Правка | Наверх | Cообщить модератору

13. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –1 +/
Сообщение от Аноним (49), 19-Май-26, 18:38 
Ну, нет. При классической реализации.

ФС - один модуль.
Работа сетевых протоколов - другой.

Промискуитет - только через сообщения.

Ответить | Правка | Наверх | Cообщить модератору

17. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 18:44 
Что нет сообщения передачи прямой ссылки?
Ответить | Правка | Наверх | Cообщить модератору

24. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (49), 19-Май-26, 18:57 
А это уже смотря кто как наколхозит. Для быстроты.

В оригинали модули - каждый в своем пространстве.

Классический уже пример:
NT 3.5, достаточно жесткая модульность. Безопасно, но медленно.
NT 4.0, видеоподсистему вынесли в исключения.
Понеслась...

Ответить | Правка | Наверх | Cообщить модератору

28. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (15), 19-Май-26, 19:01 
Так и тут корень зарыт в in-place оптимизаторах. Изначально передавались копии. Появились оптимизаторы, которые сделали передачу прямых ссылок на кэш. Не кэширование suid файлов позволит подстраховаться от таких "поборников" производительности.
Ответить | Правка | Наверх | Cообщить модератору

51. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (51), 19-Май-26, 20:06 
> Не кэширование suid файлов позволит подстраховаться

Не поможет. Люди уже тестили, через этот баг можно подменить страницу уже исполняемого процесса, т.к. код тоже в shared открыт. Обычно ядро не даст поменять такую страницу замапленную на execute, но через такой класс багов это работает.

Ответить | Правка | Наверх | Cообщить модератору

56. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 20:23 
Дебагер, наверно, присутствовал в системе?
Ответить | Правка | Наверх | Cообщить модератору

102. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (51), 20-Май-26, 16:12 
При чём тут дебагер? Точно так же на ro открываешь исполняемый файл процесса, отправляешь его как и /usr/bin/su через splice в багованный модуль, и тот переписывает страничку кэша. Только оно ещё и на уже запущенной программе отражается, а не вот эти вот "у вас должен быть suid файл в системе".
Ответить | Правка | Наверх | Cообщить модератору

30. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –3 +/
Сообщение от Аноним (15), 19-Май-26, 19:03 
На диски файлы защищены ФС. В памяти си-программы они общие (в отличие от rust).
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

34. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +2 +/
Сообщение от Аноним (49), 19-Май-26, 19:12 
Человече, мы про модули ядра речь ведем. И архтектуру работы с памятью вообще.

Зачем ты СЮДА свою ржавчину несешь?

Там, по канону, у каждого модуля - свое адресное пространство. И невозможность работы напрямую с другим, ибо кольцо защиты другое и работа с LDT/GDT в случае с i386+ модулю заказана - прав нет. И взаимодествие через копирование данных из пространства модуля другому модулю или конечному потребителю.

Ответить | Правка | Наверх | Cообщить модератору

38. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –1 +/
Сообщение от Аноним (15), 19-Май-26, 19:24 
Как вариант кэш диспетчер на rust? Модель Ядро -- rust-cache -- user. User не получит &mut никогда.
Ответить | Правка | Наверх | Cообщить модератору

45. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (45), 19-Май-26, 19:44 
Всё бы вам хоть куда-нибудь Rust приткнуть.
Ответить | Правка | Наверх | Cообщить модератору

57. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 20:26 
Прежде чем упомянуть rust, я срмневался: стоит ли показывать "красную тряпку" здесь? Реакция стандартная. )
Ответить | Правка | Наверх | Cообщить модератору

58. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 20:27 
*сомневался
Ответить | Правка | Наверх | Cообщить модератору

61. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +2 +/
Сообщение от Аноним (49), 19-Май-26, 20:35 
Вот тут раст - вообще не при делах. Тут что раст, что ассемблер.

Так-что, реакция другая. На за уши притянутое.

Раст защищает от ошибок работы с памятью в конкретной программе.

От логических ошибок смешения адресных пространств разных процессов/колец защиты он не спасает.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

48. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (49), 19-Май-26, 19:55 
В случае классической микроядерной архитектуры - и не получит. Разные адресные пространства. Т.е., байт номер 100500 модуля, другого модуля и байт номер 100500 у программы - разные байты.

Вообще, сходите почитайте про MMU процессора. Яснее станет.

Наброшу еще: была у motorola архитектура, где адресация команд и данных были ФИЗИЧЕСКИ на разных пинах процессора. Вот не помню уже у кого, но была еще и отдельная адресация для ядра. Т.е., масса целых классов взломов на железе была просто физически невозможна.

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

72. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от нах.. (?), 19-Май-26, 23:22 
> В случае классической микроядерной архитектуры - и не получит. Разные адресные
> пространства.
> Т.е., байт номер 100500 модуля, другого модуля и байт номер 100500
> у программы - разные байты.

А теперь придумай как нам передать буфер из драйвера сетевой карты в драйвер сетевой фс.

И подумай, если еще осталось чем - какова будет производительность этого уродца.

> Наброшу еще: была у motorola архитектура, где адресация команд и данных были
> ФИЗИЧЕСКИ на разных пинах процессора. Вот не помню уже у кого,

то есть она была не фоннеймановской? Угадай, что случилось с гарвардской архитектурой и почему на ней ровно ноль существующих процессоров? Давай начнем с простого - как нам загрузить исполняемый код с диска?

> но была еще и отдельная адресация для ядра. Т.е., масса целых

она есть в любом ix86, через страничный механизм (если уж не хочется использовать селекторы - кстати, угадай почему ими никто не захотел пользоваться и есть ровно ноль таких операционных систем?) Одна проблема - ее совершенно намеренно делают пересекающейся с user-level, потому что другого способа передавать большие объемы данных не существует.

> классов взломов на железе была просто физически невозможна.

И чтобы получить файлик на гигабайт - надо было бы этот гигабайт скопировать из адресов сетевого драйвера в адреса протокола, потом в адреса файловой системы а из нее в адреса дискового драйвера. Через mmu, потому что у процессора туда доступа одновременно быть не может. Производительность - пушка-бомба! (а какие интересные коллизии возможны... наши простенькие эксплойты отдыхают)

Поэтому мы передаем - указатели, везде где хотим чтобы это работало быстро. И копируем - процессором, везде где хотим дополнительной защиты ценой замедления.

Ответить | Правка | Наверх | Cообщить модератору

103. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (51), 20-Май-26, 16:17 
> какова будет производительность этого уродца

Чё то у тебя никаких проблем с производительностью обычных программ, у которых данные замаплены на RO, нету, хотя проблема буквально точно такая же - не дать модулю отредачить те данные, которые он не должен был редачить. Если боишься за переключение контекста, то зря - у тебя никогда код ядра не забивает процессор больше, чем юзерспейсный код. Ну, не забивал, пока зачем-то шифрование не перевели в контекст ядра.

Ответить | Правка | Наверх | Cообщить модератору

77. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (77), 20-Май-26, 00:43 
> Т.е., масса целых классов взломов на железе была просто физически невозможна.

Как и программи/ядер под такой процессор

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

53. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (51), 19-Май-26, 20:10 
При чём тут раст? Любая программа может на процессоре сделать что угодно, и ядро написанное на расте никак изменение страницы не остановит, если баг был в том что юзерспейсу отдали страницу на write. Все текущие баги фиксятся одинакого: в zerocopy передаются векторы с флагом для каждой страницы, какие можно переписывать, а какие нельзя и их надо вернуть обратно. Либо вытаскиванием всех драйверов в юзерспейс, где невалидная операция будет вызывать segfault.
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

62. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –1 +/
Сообщение от Аноним (15), 19-Май-26, 20:35 
> Любая программа может на процессоре сделать что угодно

В своих регистрах - да. Далее вступают в действия rings.

Ответить | Правка | Наверх | Cообщить модератору

104. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (51), 20-Май-26, 16:21 
Какие rings? У тебя модули всё ещё в контексте ядра исполняются на том же уровне и с тем же доступом rwx ко всей памяти. Чтобы было rings, нужно модули вытаскивать в юзерспейс - т.е. делать микроядро, про которое тут "больше всех знающие" расказывают пугалки на ночь людям, которые почему то не задумываются о том, а как же тогда у них в юзерспейсе программы не лагают.
Ответить | Правка | Наверх | Cообщить модератору

108. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (108), 20-Май-26, 16:43 
>> Любая программа может на процессоре сделать что угодно
> Какие rings?

Изначально корректнее можно было написать: любая программа, получившая контекст root. Возражений не было бы.

Ответить | Правка | Наверх | Cообщить модератору

96. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от aname (ok), 20-Май-26, 12:43 
Ну так сделай, результаты покажешь, посмотрим, обсудим, оценим.
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

76. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (76), 20-Май-26, 00:22 
Чисто теоретически ОС может работать вообще без страничного кэша. Это конечно повлечёт много неудобств, но моя самописная очень примитивная ОС например работает.
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

91. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –1 +/
Сообщение от Ананоним (?), 20-Май-26, 09:52 
И это правильно. Даже страничный кэш не спасает от глупой архитектуры ПО, например пакетный менеджер в Arch создаёт директорию на каждый пакет, а в этой директории три файла. И вот HDD только и занимается передвижением головок, вместо последовательного чтения одного или нескольких файлов при грамотной архитектуре. Но когда говоришь это "висхитителям быстроты pacman", те начинают вонять и кидаться коричневой субстанцией, и рассказывают что давно пора уже установить SSD. При этом эти же индивиды поют песни про ненужность оптимизации/дефрагментации для ext4 и вообще про детский восторг от Linux.
Ответить | Правка | Наверх | Cообщить модератору

105. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (51), 20-Май-26, 16:23 
Придурок? У тебя все файлы, производительность доступа к которым важна, лежат в tar.zstd. Куда ещё удобнее для "головки диска"?
Ответить | Правка | Наверх | Cообщить модератору

19. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (19), 19-Май-26, 18:45 
Никуда они не делись бы. Другое дело, что последствия были бы более локализованы. Возможно. Как показывает практика браузеров, все эти сандбоксы и прочие рантайм ограничения просто требуют нескольких отдельных багов в коде для успешной эксплуатации.

Но я думаю на круг ситуация была бы лучше, одного бага недостаточно для эксплойта, и соответственно была бы большая задержка между нахождением бага и появлением эксплоита. А это значит что упрощается процесс латания дыр и распространения патчей по работающим системам. Меньше спешки.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

26. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –1 +/
Сообщение от Аноним (49), 19-Май-26, 19:00 
Вот, в точку. Смотрим на яблоко с его микроядром. Выход из сандбокса, чаще всего, результат серии мелких багов. Почти всегда.
Ответить | Правка | Наверх | Cообщить модератору

8. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –2 +/
Сообщение от Аноним (15), 19-Май-26, 18:34 
Может не кэшировать suid файлы?
Ответить | Правка | Наверх | Cообщить модератору

11. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Stanislavvv (ok), 19-Май-26, 18:35 
Проще от них таки избавиться, по-моему.
Ответить | Правка | Наверх | Cообщить модератору

41. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +2 +/
Сообщение от Аноним (45), 19-Май-26, 19:39 
Да уж давно пора было перейти на capabilities(7).
Ответить | Правка | Наверх | Cообщить модератору

46. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (-), 19-Май-26, 19:49 
https://www.opennet.me/openforum/vsluhforumID10/5622.html#6

Сначала от рутовых процессов надо забрать ненужные им CAP. И запретить их получение.

А пользовательским процессам запретить получать ненужное CAP.

За pacap следить надо.

Ответить | Правка | Наверх | Cообщить модератору

32. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Всем Анонимам Аноним (?), 19-Май-26, 19:06 
Это просто одна из возможностей, а так если в ядро попал, то только воображение ограничивает как это можно эксплуатировать
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

42. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 19:40 
Рандомизация? Меняющаяся структура?
А здесь стандартная структура ELF.
Ответить | Правка | Наверх | Cообщить модератору

50. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (49), 19-Май-26, 20:00 
OpenBSD? Тео как бог?
Ответить | Правка | Наверх | Cообщить модератору

55. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (51), 19-Май-26, 20:18 
> Рандомизация

Missile knows where it is, because it knows where it isn't. By subtracting where it was from where it is not, it knows where it needs to be.

Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

60. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 20:32 
Проще могли бы сказать: если знаешь, что искать и уже где-то не нашел, то рано или поздно найдешь.
Ответить | Правка | Наверх | Cообщить модератору

66. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 20:48 
Кстати, модераторов можно попросить удалить этот Ваш пост. Ракета то при чем?
Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

78. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (78), 20-Май-26, 01:00 
Так это он метафору вкорячил а-ля "кто ищет - тот найдет"
Ответить | Правка | Наверх | Cообщить модератору

106. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (51), 20-Май-26, 16:29 
При том что ты почему-то думаешь, что обычный исполняемый код - какой-то особенный, если он может определить в какой адрес положили нужные ему данные, а вредоносный код резко перестанет почему-то иметь доступ к этой информации. Рандомизация адресов так же на удачу помогает от багов с тупым переполнением буферов, ну или у совсем тупой малвари, которая не может прыгнуть в полне себе фиксированное место в таблице линковщика со всеми реальными адресами функций.
Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

22. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +2 +/
Сообщение от ryoken (ok), 19-Май-26, 18:57 
Ящик Пандоры какой-то...
Ответить | Правка | Наверх | Cообщить модератору

93. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Соль земли2 (?), 20-Май-26, 10:53 
Паника из воздуха. Мы либо всегда жили с этими уязвимостями, либо надо git blame и готовить стул с пиками.
Ответить | Правка | Наверх | Cообщить модератору

94. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (94), 20-Май-26, 12:07 
> Паника из воздуха.

Т.е можно расслабиться и получать удовольствие?

> Мы либо всегда жили с этими уязвимостями,

Как-будто это что-то хорошее.

> либо надо git blame и готовить стул с пиками.

Ну посмотришь ты blame...  и?
Что ты сделаешь человеку, которому линукс даже зарплату не платит?
Даже если придумаешь как и хоть одного накажешь, сколько у тебя останется желающих писать код в ядро?


Ответить | Правка | Наверх | Cообщить модератору

98. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Соль земли2 (?), 20-Май-26, 14:28 
> Т.е можно расслабиться и получать удовольствие?

Находясь в приятном состоянии мы делаем всё эффективнее. Это не зависит от внешних факторов.

> Как-будто это что-то хорошее.

По крайней мере это уже прошлое.

> Ну посмотришь ты blame...  и?
> Что ты сделаешь человеку, которому линукс даже зарплату не платит?
> Даже если придумаешь как и хоть одного накажешь, сколько у тебя останется
> желающих писать код в ядро?

Желающих уменьшится. Зато увеличится число желающих уметь писать код. Достойный обмен?

Ответить | Правка | Наверх | Cообщить модератору

101. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Sm0ke85 (ok), 20-Май-26, 15:57 
>Т.е можно расслабиться и получать удовольствие?

Ну, как минимум, что панику разводишь!!??

>Как-будто это что-то хорошее.

Нет, тебе пишут, что это данность/реальность/норма, не выдумывай...

Ответить | Правка | К родителю #94 | Наверх | Cообщить модератору

23. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (19), 19-Май-26, 18:57 
Чо, уязвимсоть "Мельдоний" уже не в моде?
Ответить | Правка | Наверх | Cообщить модератору

54. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +2 +/
Сообщение от Xasd1 (?), 19-Май-26, 20:14 
а обязательно было каждой такой дырочке придумывать своё уникальное название?

один раз придумать и 6 раз его использовать было нельзя?

Ответить | Правка | Наверх | Cообщить модератору

88. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (88), 20-Май-26, 08:51 
Тогда ИИ хайп будет ниже
Ответить | Правка | Наверх | Cообщить модератору

65. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +2 +/
Сообщение от Аноним (65), 19-Май-26, 20:47 
Пора бы опеннету сделать отдельный раздел для уязвимостей, чтобы в основной ленте глаза не мозолили.
Ответить | Правка | Наверх | Cообщить модератору

68. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (68), 19-Май-26, 21:37 
Это уже фарс.
Ответить | Правка | Наверх | Cообщить модератору

83. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +2 +/
Сообщение от Syndrome (ok), 20-Май-26, 04:01 
Google по запросу «linux rds socket» не смог найти программу которая его использует — кроме эксплойтов. Может это скорее «сюрприз» а не «ошибка».
Ответить | Правка | Наверх | Cообщить модератору

85. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (85), 20-Май-26, 08:11 
Хм, походу если нужна безопасность, то складывается впечатление что пора перебираться на OpenBsd (если конечно производительность не стоит на первом месте!)
Ответить | Правка | Наверх | Cообщить модератору

90. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –1 +/
Сообщение от Аноним (90), 20-Май-26, 09:48 
Гуглите seL4
Ответить | Правка | Наверх | Cообщить модератору

95. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (95), 20-Май-26, 12:27 
Пора уже уязвимости именовать как астрономы именуют астероиды и кометы.
Ответить | Правка | Наверх | Cообщить модератору

97. Скрыто модератором  +/
Сообщение от Аноним (97), 20-Май-26, 13:41 
Ответить | Правка | Наверх | Cообщить модератору

99. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от runoverheads (ok), 20-Май-26, 15:02 
> Можно ли её использовать для получения root на Android?

эту точно нет, CONFIG_RDS=n в ядре Android.
но вцелом про подобные уязвимости, вопрос интересный.
уже обошли AppArmor в Ubuntu (с его kernel.apparmor_restrict_unprivileged_userns=1) через хром.
В Android доступ к userns контролирует SElinux, но может тоже есть исключения.
Уязвимые модули в наличии в базовой конфигурации AOSP (gki_defconfig):
CONFIG_NAMESPACES=y
CONFIG_INET_ESP=y
CONFIG_INET6_ESP=y
CONFIG_XFRM_USER=y
CONFIG_XFRM_INTERFACE=y

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру