The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Fragnesia - ещё одна уязвимость в ядре Linux, позволяющая получить root через изменение страничного кэша"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Fragnesia - ещё одна уязвимость в ядре Linux, позволяющая получить root через изменение страничного кэша"  +/
Сообщение от opennews (?), 13-Май-26, 22:19 
В ядре Linux выявлена четвёртая за последние две недели уязвимость (CVE-2026-46300), позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимости присвоено кодовое имя Fragnesia или Copy Fail 3.0. Суть уязвимости аналогична ранее раскрытым уязвимостям  Copy Fail и Dirty Frag. Как и в случае с Dirty Frag новая уязвимость присутствует в подсистеме xfrm-ESP, но вызвана другой ошибкой и требует отдельного исправления. Доступен рабочий эксплоит...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=65441

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

6. Сообщение от Аноним (6), 13-Май-26, 22:38   +/
>Уязвимость проявляется в ядрах Linux, выпущенных после 5 мая

https://www.kernel.org

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #19

14. Сообщение от L29Ah (ok), 13-Май-26, 23:34   –1 +/
sysctl: cannot stat /proc/sys/kernel/unprivileged_userns_clone: No such file or directory
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #21

17. Сообщение от Аноним (17), 13-Май-26, 23:37   +4 +/
>из-за случайной активации исправлением уязвимости Dirty Frag

Одно лечим, другое калечим.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #41, #48

19. Сообщение от Аноним (19), 13-Май-26, 23:39   +3 +/
Нужен новый линукс. отдельно ядро, отдельно права, каждый модуль отдельно. Свои ядра процессора, регистры, память и файловая система. Даёшь каждому процессу по собственному компу!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

20. Сообщение от Аноним (20), 13-Май-26, 23:39   +1 +/
> проявляется в ядрах Linux, выпущенных после 5 мая, из-за случайной активации исправлением уязвимости Dirty Frag

Там Линус вообще хоть что-то проверяет?!

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #26, #27, #38

21. Сообщение от L29Ah (ok), 13-Май-26, 23:39   –1 +/
я думаю правильная строчка для проверки выглядит как unshare -U -r id
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #43

26. Сообщение от Аноним (17), 13-Май-26, 23:52   –1 +/
Тут надо систему управления проектом менять.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #35

27. Сообщение от Аноним (6), 13-Май-26, 23:53   +/
Так а откуда такой негатив ? Это же хорошо, что нашли и будут исправлять.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #29, #51

29. Сообщение от Аноним (17), 14-Май-26, 00:00   +1 +/
>Для устранения уязвимости Fragnesia для ядра Linux было предложено исправление. Анализ данного исправления показал, что его недостаточно, после чего был подготовлен второй вариант патча.

Исправили dirty frag -> появилась fragnesia -> исправили -> опять уязвимость -> второй вариант исправления -> ... "и этот сон никогда не закончится ..."

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #30

30. Сообщение от Аноним (6), 14-Май-26, 00:05   +5 +/
А какие есть варианты ?
«Не ошибается тот, кто ничего не делает».
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29 Ответы: #32, #33

32. Сообщение от Аноним (32), 14-Май-26, 00:14   –5 +/
> «Не ошибается тот, кто ничего не делает».

Ошибается или портачит, вот в чём вопрос.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30

33. Сообщение от Аноним (33), 14-Май-26, 00:23   –1 +/
повторно ошибается тот, кто занят не своим делом!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30 Ответы: #39

34. Сообщение от Аноним (34), 14-Май-26, 00:32   +/
Что это за клоунада с ядрами вообще? https://www.opennet.me/kernel/6.18.28.html https://www.opennet.me/kernel/6.18.29.html
Ответить | Правка | Наверх | Cообщить модератору

35. Сообщение от Аноним (35), 14-Май-26, 00:39   +/
"Да тут всё прогнило, всю систему нужно менять"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

36. Сообщение от Аноним (35), 14-Май-26, 00:41   –4 +/
А разгадка oдна: безблагодатность убогого монолита, мапящего всю память на запись.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #40, #44, #45

37. Сообщение от Аноним (37), 14-Май-26, 00:44   +/
Что, опять?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #49

38. Сообщение от Аноним (38), 14-Май-26, 01:46   +/
Дак патч в linux-next ветке был несколько дней, что сам не проверил?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

39. Сообщение от Аноним (6), 14-Май-26, 01:46   +7 +/
Ваше портфолио можно посмотреть ?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #52

40. Сообщение от Оно ним (-), 14-Май-26, 02:36   +4 +/
Давайте-давайте, расскажите нам про микроядра и их прекрасную изоляцию (и вытекающую из этого тормознутость).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36 Ответы: #53, #57, #58

41. Сообщение от Аноним (41), 14-Май-26, 03:45   +1 +/
Не зря ее назвали Dirty Fag.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

43. Сообщение от Аноним (43), 14-Май-26, 06:11   +/
"id" необязателен, `unshare` по дефолту setuid-ит себя в 0, замапав текущего юзера на 0 в новом неймспейсе. В ведроиде, походу, эта фишка либо совсем выпилена, либо закрыта selinuxом либо ещё чем-то.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

44. Сообщение от Аноним (44), 14-Май-26, 06:22   +/
Это где вы нашли такой монолит?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

45. Сообщение от Аноним (43), 14-Май-26, 06:26   +/
Линукс давно пишется, переписывается и "подчищается" на заказ бигтеху. Старые драйвера того, что по хорошему изначально должно было быть в юзерспейсе, выкидываются; прогресс по имплементации адекватных для современного железа интерфейсов чтобы дёшево и быстро давать общаться железу и юзерспейсу без необходимости писать юзерспейсный код в ядро, еле ползёт. Зато пихание кода который трансформирует данные за юзера и ещё свой сложный стейт имеет, типа крипты, впнов, фаерволов, TLS и файловых систем, цветёт и благоухает. Вот как заменить поломанную имплементацию IPsec? Стать мейнтейнером в ядре и нахаляву сидеть в мейлинг листе мониторить всё, что может в совсем другой подсистеме (как в данном случае) сломать твой код или открыть уязвимость? Переписывать TUN так, чтобы учесть причины того, почему он на самом деле тормознутый, а не "просто надо было пихать всё в ядро"?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36 Ответы: #47, #50

46. Сообщение от Аноним (43), 14-Май-26, 06:38   +/
Короче, ничего не поменялось. Всё, что хоть отдалённо связано с криптой и туда может написать непривилегированный юзер, надо отрубать.

И фаервол походу тоже придётся в юзерспейс вытаскивать. А то nftables тоже в первую очередь используют для masquerade на форвардящихся пакетах, и стейт там меняется постоянно от рандомных пакетов что WAN, что LAN.

Ответить | Правка | Наверх | Cообщить модератору

47. Сообщение от Аноним (47), 14-Май-26, 07:08   +/
> Стать мейнтейнером в ядре и нахаляву сидеть в мейлинг листе мониторить всё, что может в совсем другой подсистеме (как в данном случае) сломать твой код или открыть уязвимость?

Но ведь оно изначально так и было.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45

48. Сообщение от Аноним (48), 14-Май-26, 07:52   +3 +/
Это ИИ исправляет уязвимости сделанные людьми и преднамеренно вставляет свои. Со временем люди не будут иметь своих закладок в коде, а все закладки и бекдоры будет знать ИИ.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

49. Сообщение от Аноним (49), 14-Май-26, 08:36   +/
IPsec - такой sec.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37

50. Сообщение от Аноним (50), 14-Май-26, 08:36   +/
Вот и получается, что ядро надо было писать под гплв3 и его имя хурд
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45

51. Сообщение от 12yoexpert (ok), 14-Май-26, 08:45   +1 +/
это местные чемоданоботы не любят Линуса, ибо тот дал пинка под зад работникам террористических организаций на территории рф
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #54

52. Сообщение от Аноним (52), 14-Май-26, 08:56   +/
А Ваше портфолио можно посмотреть ?
  
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

53. Сообщение от Аноним (52), 14-Май-26, 08:58   +/
Безопасность стоит того.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

54. Сообщение от Аноним (54), 14-Май-26, 09:04   +/
Например?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51

55. Сообщение от Аноним (55), 14-Май-26, 09:14   +/
Очередная уязвимость, для которой надо пересобрать ядро с включением никем не используемого модуля и дополнительно выставить редкий флаг?
Ответить | Правка | Наверх | Cообщить модератору

56. Сообщение от Аноним (56), 14-Май-26, 09:20   +/
Кто там рассказывал, что наконец-то пришёл ИИ и rust не нужен?
>Уязвимость проявляется в ядрах Linux, выпущенных после 5 мая, из-за случайной активации исправлением уязвимости Dirty Frag.

Символично.

Ответить | Правка | Наверх | Cообщить модератору

57. Сообщение от уп (?), 14-Май-26, 09:47   +/
Гибридные ядра: существуют.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

58. Сообщение от Аноним (58), 14-Май-26, 09:55   +/
> Давайте-давайте, расскажите нам про микроядра и их прекрасную изоляцию (и вытекающую из этого тормознутость).

Тот кто вместо безопасности выбирает скорость, в итоге остается и без первого, и без второго (с)
Ну или он просто идейный любитель голым задом в окно светить или незнакомцам в пользование свой комп давать... я не осуждаю чужие фетиши)

Доказано примерами ведра линукс и cpaкеров регулярно разматывающихся об столбы.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру