The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"GRO Frag - седьмая уязвимость класса Copy Fail, предоставляющая права root в Linux "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"GRO Frag - седьмая уязвимость класса Copy Fail, предоставляющая права root в Linux "  +/
Сообщение от opennews (??), 22-Май-26, 23:31 
В открытом доступе размещён эксплоит для седьмой уязвимости  (1, 2-3, 4, 5, 6) в ядре Linux, позволяющей непривилегированному локальному пользователю получить права root, перезаписав данные в страничном кэше. CVE-идентификатор ещё не присвоен, кроме кода эксплоита информации о проблеме пока нет. Исправление доступно только в виде патча, который опубликован 20 мая и 21 мая был принят в основную ветку ядра Linux (корректирующие выпуски ядра ещё недоступны)...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=65504

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +17 +/
Сообщение от Аноним (1), 22-Май-26, 23:31 
Скоро ядро станет совсем надежным.
Ответить | Правка | Наверх | Cообщить модератору

7. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (7), 23-Май-26, 00:22 
Как и писал для 5-ой и 6-ой по счету:
"Чую дальше будет. Сейчас будут идти по каждому кейсу, где используется эта zero-copy оптимизация...".

Там уже поддержку хотят удалять.

https://www.phoronix.com/news/Linux-AF-ALF-Zero-Copy-Security

Короче, пока можно не ребутиться, это далеко не конец.

Ответить | Правка | Наверх | Cообщить модератору

2. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (2), 22-Май-26, 23:34 
>корректирующие выпуски ядра ещё недоступны

Да у них там как в меме с собачкой «This is fine» =)
То выпускали новые версии, а с 17 числа ничего, после 7.0.9:
https://kernel.org

Ответить | Правка | Наверх | Cообщить модератору

3. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (3), 22-Май-26, 23:37 
Не опять, а снова.
Ответить | Правка | Наверх | Cообщить модератору

4. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +3 +/
Сообщение от Аноним (4), 22-Май-26, 23:39 
Уязвимости в ядре как грибы после дождя: нашёл одну - поищи рядом ещё.
Ответить | Правка | Наверх | Cообщить модератору

15. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +1 +/
Сообщение от Аноним (15), 23-Май-26, 01:35 
Пока все были заняты внедрением поддержки раста, уязвимости наплодились после 2010 года...
Ответить | Правка | Наверх | Cообщить модератору

47. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  –1 +/
Сообщение от Colorado_House_of_Representatives (?), 23-Май-26, 11:13 
Эти "все" сейчас здесь, в этой комнате? Rust – реальность, придётся смириться. ИИ – реальность, придётся использовать или уйти в прошлое со стагнацией зарплаты.
Ответить | Правка | Наверх | Cообщить модератору

57. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  –1 +/
Сообщение от Аноним (57), 23-Май-26, 14:45 
А у нас в России - синяя даль ...
Ответить | Правка | Наверх | Cообщить модератору

23. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +3 +/
Сообщение от одвто7 (?), 23-Май-26, 02:54 
Спасибо ИИ, что помогает находить закладки спецслужб 💪
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

30. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +3 +/
Сообщение от Аноним (15), 23-Май-26, 04:41 
* меняет старые на новые *
Ответить | Правка | Наверх | Cообщить модератору

58. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +1 +/
Сообщение от Аноним (4), 23-Май-26, 15:14 
> Спасибо ИИ, что помогает находить закладки спецслужб

У ИИ есть три пути: закладки, баги, костыли.

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

6. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +6 +/
Сообщение от Аноним (6), 22-Май-26, 23:56 
С кешом шутки плохи, где бы он ни был - в прикладных программах, ядрах ОС или процессорах. Надо уже какой-нибудь libcache сделать, чтобы каждый перестал городить свой огород в котором не может толком разобраться.
Ответить | Правка | Наверх | Cообщить модератору

34. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Грустный (?), 23-Май-26, 06:50 
> Надо уже какой-нибудь libcache сделать

Поручите эту задачу Claude Code, и он сам всё напишет. 😏

Ответить | Правка | Наверх | Cообщить модератору

37. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +4 +/
Сообщение от Аноним (37), 23-Май-26, 08:46 
Не могу, я уже делегировал ему написание этого комментария...
Ответить | Правка | Наверх | Cообщить модератору

61. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (61), 23-Май-26, 18:38 
П: - Эй, Клод, поищи ошибки в ядре.
К: - Проверил весь код. Нашёл только одну ошибку.
П: - Исправь её.
К: - Исправил. Ошибок в ядре больше нет. Отчёт сформирован [#31415EC]
П: - Повтори поиск ошибок в ядре.
К: - Нашёл две ошибки.
П: - Твою мать, откуда они взялись?
К: - В вашем коде ошибки, вызванные исправлением #31415EC.
П: - Это не мой код, это ты его написал!
К: - Я выполняю только ваши команды. Вы просили найти ошибки в коде, который писал не я.
П: - Но ты написал исправление.
К: - Ваше замечание бьёт в самую точку. Я действительно написал исправление, но оно исправляло одну ошибку, а у вас в коде две ошибки.
П: - Мля, ты можешь исправить эти две ошибки?
К: - Конечно! Вношу изменения. Ошибки исправлены. Созданы отчёты [#31415EC2, #31415EC3] Теперь ядро работает как швейцарские часы.
П: - Отлично. Теперь снова проверь код ядра.
К: - Найдено четыре ошибки.
...
Суть современной разработки...
Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

9. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от НяшМяш (ok), 23-Май-26, 00:30 
С одной стороны печально. А с другой - это же теперь можно будет рутануть вообще любой старый андроид смартфон, чтобы превратить его во что-то полезное.
Ответить | Правка | Наверх | Cообщить модератору

17. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +4 +/
Сообщение от Аноним (15), 23-Май-26, 01:37 
> можно будет рутануть вообще любой старый андроид смартфон

"Неможно", там всего этого нету.

Ответить | Правка | Наверх | Cообщить модератору

31. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  –1 +/
Сообщение от runoverheads (ok), 23-Май-26, 05:07 
ну что то есть.
skb_gro_receive() есть с use-after-free.
интерфейс с GRO есть на который можно открыть SOCK_STREAM:
redfin:/ # ethtool -k wlan0 | grep generic-receive-offload
generic-receive-offload: on
нельзя только буфер io_uring подставить, отключён. тут не понятно есть ли другие пути.
Ответить | Правка | Наверх | Cообщить модератору

53. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (53), 23-Май-26, 12:17 
Мб приложение с правами впнки может AF_PACKET начать слать, а дальше поменять эксплоит на splice вместо io_uring? Полностью эксплоит пока не прочитал, но бага звучит как очередная "мы скормили ro страницу в zerocopy код"
Ответить | Правка | Наверх | Cообщить модератору

28. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +3 +/
Сообщение от Дырик (?), 23-Май-26, 04:34 
2023, Google Limiting IO_uring Use Due To Security Vulnerabilities

https://www.phoronix.com/news/Google-Restricting-IO_uring

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

29. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (7), 23-Май-26, 04:39 
Слабаки.

https://www.phoronix.com/news/QEMU-10.2-Released

Ответить | Правка | Наверх | Cообщить модератору

14. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (14), 23-Май-26, 00:55 
Избавься от кэша и живи легко и счастливо. Операционная система вполне могла бы работать без страничного кэша в теории.
Ответить | Правка | Наверх | Cообщить модератору

18. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (15), 23-Май-26, 01:39 
> без страничного кэша

со скоростью 80286.

Ответить | Правка | Наверх | Cообщить модератору

21. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +2 +/
Сообщение от Аноним (21), 23-Май-26, 01:58 
>Операционная система вполне могла бы работать без страничного кэша в теории.

Уважаемый ыксперд, как сделать mov из регистра в ssd?

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

27. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  –1 +/
Сообщение от Аноним (14), 23-Май-26, 04:15 
Ничего незнаю про SSD. но с HDD всё работает.
Ответить | Правка | Наверх | Cообщить модератору

19. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  –2 +/
Сообщение от Аноним (21), 23-Май-26, 01:48 
>после чего данное поле присоединялось к другому skb без изменения счётчика ссылок

Это классический пример того, почему си плохой язык. Изменение счётчика ссылок должно происходить автоматически, независимо от того, помнит об этом программист или нет.
>что приводило к обращению к памяти после её освобождения (use-after-free)

Опять ядро писали ненастоящие сишники. Настоящие сишники были бы внимательнее.

Ответить | Правка | Наверх | Cообщить модератору

51. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (53), 23-Май-26, 12:10 
> растеры крашат ядро, автоматически посчитав счётчик владения данными в листе, сделал круглые глаза когда выяснилось, что lock был не только для самого листа, но и для референсов (не обязательно указателей) на другие объекты внутри объектов листа

Да и вообще, код должен автоматически писаться. А то чё-то нифига не получается

Ответить | Правка | Наверх | Cообщить модератору

56. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (56), 23-Май-26, 13:51 
А что там с утилсами на расте, друг, 113 ошибок вроде было, ты уже все исправил, уже в убунте по дефолту вернули?
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

22. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (22), 23-Май-26, 02:01 
В принципе пропатчить и пересобрать ядро не проблема. Проблема обосновать применение патча для исправления уязвимости у которой нет идентификатора CVE.
Ответить | Правка | Наверх | Cообщить модератору

25. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +1 +/
Сообщение от Гуманоид (?), 23-Май-26, 03:54 
Огласите весь список пжлст..я уже устал ядро конпелять.
Ответить | Правка | Наверх | Cообщить модератору

59. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (59), 23-Май-26, 15:36 
Так отключи всю эту хрень.. io_uring, всё сетевое кроме TCP, BPF..
Не то, чтобы гарантия, но проблем сразу в разы меньше.
Ответить | Правка | Наверх | Cообщить модератору

26. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (53), 23-Май-26, 04:09 
Опять баг в "привилегированном" юзере через unshare(CLONE_NEWUSER || CLONE_NEWNET). Кто бы мог подумать. Причём огородили AF_PACKET как нечто "страшное, ууу, обычная программа не должна иметь полноценного сетевого доступа", подзабили на проверку механизмов к которым обычно имеют доступ и так только привилегированные процессы, а потом оставили нараспашку калитку в виде возможности стать "псевдо"-рутом. Вы уж либо крестик снимите, либо трусы наденьте - либо ВЕСЬ код в ядре должен быть вылизан до предела (что невозможно, поэтому из ядра всё должно выпилится в модули, а само ядро стать микроядром), либо придётся сломать обнаглевший юзерспейс, который дело не по делу абузит unshare лишь бы нормисы пароль админа не вводили слишком часто каждый раз, когда ваш gовнософт хочет в песочницу закопаться.
Ответить | Правка | Наверх | Cообщить модератору

32. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (32), 23-Май-26, 06:06 
Не надо было версию ядра поднимать так резко! Вон как кучно пошли! ;))
Ответить | Правка | Наверх | Cообщить модератору

33. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (33), 23-Май-26, 06:40 
Вот эта настройка от обратного disabled=0, а не enable=1 за это надо таблетки назначать для головы.
Соблюдайте главное правило "пусть даже безобразно, но однообразно".
Ответить | Правка | Наверх | Cообщить модератору

36. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Tester (??), 23-Май-26, 07:34 
Пора Торвальдс у признать что io uring очень глючный и печальный... За последнее время только он и светится в багах
Ответить | Правка | Наверх | Cообщить модератору

49. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Всем Анонимам Аноним (?), 23-Май-26, 11:48 
Он уже все сказал за десять лет до появления этого еще, он всегда говорил, что zerocopy - это минное поле.
Ответить | Правка | Наверх | Cообщить модератору

52. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (53), 23-Май-26, 12:13 
Проблема не в io_uring, а в том что всё остальное ядро написано так, будто все по струнке ходят и в контексте ядра не будет bad actors... а потом впускаютс хрен-пойми откуда взявшиеся unprivileged_userns_clone процессы и начинается вот это вот всё.
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

38. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +1 +/
Сообщение от Килфлаг (?), 23-Май-26, 08:59 
Пора finpig закапывать bucket
Ответить | Правка | Наверх | Cообщить модератору

41. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (41), 23-Май-26, 09:42 
В ядре Linux последнее время одни “фраги” и “фейлы”, и ещё парой немножко “грязно”.

Что за мемы в названиях уязвимостей?

Ответить | Правка | Наверх | Cообщить модератору

46. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (46), 23-Май-26, 11:07 
Вы уже чувствуете отвращение?
Ответить | Правка | Наверх | Cообщить модератору

42. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (42), 23-Май-26, 09:48 
А где тут любитель местный io_uring который всем рассказывает что только это делает ядро отличным? Бгыыых.
Ответить | Правка | Наверх | Cообщить модератору

55. Скрыто модератором  +/
Сообщение от Аноним (-), 23-Май-26, 13:45 
Ответить | Правка | Наверх | Cообщить модератору

43. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (43), 23-Май-26, 10:17 
Я же правильно понимаю, что если kernel.io_uring_disabled = 2 то можно слегка расслабить булки (до следующего фрага)?
Ответить | Правка | Наверх | Cообщить модератору

54. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (-), 23-Май-26, 13:44 
Google не просто так отключил io_uring в AOSP. Почти половина уязвимостей, которые они получали, эксплуатировали io_uring. Они много денег на bounty потратили, и решили, что оно того не стоит.
Ответить | Правка | Наверх | Cообщить модератору

44. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (44), 23-Май-26, 10:24 
Эх, не ту фигню на вейланд меняют...
Ответить | Правка | Наверх | Cообщить модератору

48. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Аноним (48), 23-Май-26, 11:20 
так это ещё и компЕлЯть надо? venv с необходимыми пакетам создавать ? :think
Ответить | Правка | Наверх | Cообщить модератору

62. "GRO Frag - седьмая уязвимость класса Copy Fail, предоставляю..."  +/
Сообщение от Tron is Whistling (?), 23-Май-26, 19:00 
Вот в этой дыре есть новшество: сделали лёгкую пробоину без подмены кода бинарника. Впрочем коньтейнерам это не поможет - там надо что-то выше уровнем пробить.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру