The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"GRO Frag - седьмая уязвимость класса Copy Fail, предоставляющая права root в Linux "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"GRO Frag - седьмая уязвимость класса Copy Fail, предоставляющая права root в Linux "  +/
Сообщение от opennews (??), 22-Май-26, 23:31 
В открытом доступе размещён эксплоит для седьмой уязвимости  (1, 2-3, 4, 5, 6) в ядре Linux, позволяющей непривилегированному локальному пользователю получить права root, перезаписав данные в страничном кэше. CVE-идентификатор ещё не присвоен, кроме кода эксплоита информации о проблеме пока нет. Исправление доступно только в виде патча, который опубликован 20 мая и 21 мая был принят в основную ветку ядра Linux (корректирующие выпуски ядра ещё недоступны)...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=65504

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 22-Май-26, 23:31   +17 +/
Скоро ядро станет совсем надежным.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #7

2. Сообщение от Аноним (2), 22-Май-26, 23:34   +/
>корректирующие выпуски ядра ещё недоступны

Да у них там как в меме с собачкой «This is fine» =)
То выпускали новые версии, а с 17 числа ничего, после 7.0.9:
https://kernel.org

Ответить | Правка | Наверх | Cообщить модератору

3. Сообщение от Аноним (3), 22-Май-26, 23:37   +/
Не опять, а снова.
Ответить | Правка | Наверх | Cообщить модератору

4. Сообщение от Аноним (4), 22-Май-26, 23:39   +3 +/
Уязвимости в ядре как грибы после дождя: нашёл одну - поищи рядом ещё.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #15, #23

6. Сообщение от Аноним (6), 22-Май-26, 23:56   +6 +/
С кешом шутки плохи, где бы он ни был - в прикладных программах, ядрах ОС или процессорах. Надо уже какой-нибудь libcache сделать, чтобы каждый перестал городить свой огород в котором не может толком разобраться.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #34

7. Сообщение от Аноним (7), 23-Май-26, 00:22   +/
Как и писал для 5-ой и 6-ой по счету:
"Чую дальше будет. Сейчас будут идти по каждому кейсу, где используется эта zero-copy оптимизация...".

Там уже поддержку хотят удалять.

https://www.phoronix.com/news/Linux-AF-ALF-Zero-Copy-Security

Короче, пока можно не ребутиться, это далеко не конец.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

9. Сообщение от НяшМяш (ok), 23-Май-26, 00:30   +/
С одной стороны печально. А с другой - это же теперь можно будет рутануть вообще любой старый андроид смартфон, чтобы превратить его во что-то полезное.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #17, #28

14. Сообщение от Аноним (14), 23-Май-26, 00:55   +/
Избавься от кэша и живи легко и счастливо. Операционная система вполне могла бы работать без страничного кэша в теории.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #18, #21

15. Сообщение от Аноним (15), 23-Май-26, 01:35   +1 +/
Пока все были заняты внедрением поддержки раста, уязвимости наплодились после 2010 года...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #47

17. Сообщение от Аноним (15), 23-Май-26, 01:37   +4 +/
> можно будет рутануть вообще любой старый андроид смартфон

"Неможно", там всего этого нету.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #31

18. Сообщение от Аноним (15), 23-Май-26, 01:39   +/
> без страничного кэша

со скоростью 80286.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

19. Сообщение от Аноним (21), 23-Май-26, 01:48   –2 +/
>после чего данное поле присоединялось к другому skb без изменения счётчика ссылок

Это классический пример того, почему си плохой язык. Изменение счётчика ссылок должно происходить автоматически, независимо от того, помнит об этом программист или нет.
>что приводило к обращению к памяти после её освобождения (use-after-free)

Опять ядро писали ненастоящие сишники. Настоящие сишники были бы внимательнее.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #51, #56

21. Сообщение от Аноним (21), 23-Май-26, 01:58   +2 +/
>Операционная система вполне могла бы работать без страничного кэша в теории.

Уважаемый ыксперд, как сделать mov из регистра в ssd?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #27

22. Сообщение от Аноним (22), 23-Май-26, 02:01   +/
В принципе пропатчить и пересобрать ядро не проблема. Проблема обосновать применение патча для исправления уязвимости у которой нет идентификатора CVE.
Ответить | Правка | Наверх | Cообщить модератору

23. Сообщение от одвто7 (?), 23-Май-26, 02:54   +3 +/
Спасибо ИИ, что помогает находить закладки спецслужб 💪
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #30, #58

25. Сообщение от Гуманоид (?), 23-Май-26, 03:54   +1 +/
Огласите весь список пжлст..я уже устал ядро конпелять.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #59

26. Сообщение от Аноним (53), 23-Май-26, 04:09   +/
Опять баг в "привилегированном" юзере через unshare(CLONE_NEWUSER || CLONE_NEWNET). Кто бы мог подумать. Причём огородили AF_PACKET как нечто "страшное, ууу, обычная программа не должна иметь полноценного сетевого доступа", подзабили на проверку механизмов к которым обычно имеют доступ и так только привилегированные процессы, а потом оставили нараспашку калитку в виде возможности стать "псевдо"-рутом. Вы уж либо крестик снимите, либо трусы наденьте - либо ВЕСЬ код в ядре должен быть вылизан до предела (что невозможно, поэтому из ядра всё должно выпилится в модули, а само ядро стать микроядром), либо придётся сломать обнаглевший юзерспейс, который дело не по делу абузит unshare лишь бы нормисы пароль админа не вводили слишком часто каждый раз, когда ваш gовнософт хочет в песочницу закопаться.
Ответить | Правка | Наверх | Cообщить модератору

27. Сообщение от Аноним (14), 23-Май-26, 04:15   –1 +/
Ничего незнаю про SSD. но с HDD всё работает.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

28. Сообщение от Дырик (?), 23-Май-26, 04:34   +3 +/
2023, Google Limiting IO_uring Use Due To Security Vulnerabilities

https://www.phoronix.com/news/Google-Restricting-IO_uring

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #29

29. Сообщение от Аноним (7), 23-Май-26, 04:39   +/
Слабаки.

https://www.phoronix.com/news/QEMU-10.2-Released

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28

30. Сообщение от Аноним (15), 23-Май-26, 04:41   +3 +/
* меняет старые на новые *
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

31. Сообщение от runoverheads (ok), 23-Май-26, 05:07   –1 +/
ну что то есть.
skb_gro_receive() есть с use-after-free.
интерфейс с GRO есть на который можно открыть SOCK_STREAM:
redfin:/ # ethtool -k wlan0 | grep generic-receive-offload
generic-receive-offload: on
нельзя только буфер io_uring подставить, отключён. тут не понятно есть ли другие пути.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #53

32. Сообщение от Аноним (32), 23-Май-26, 06:06   +/
Не надо было версию ядра поднимать так резко! Вон как кучно пошли! ;))
Ответить | Правка | Наверх | Cообщить модератору

33. Сообщение от Аноним (33), 23-Май-26, 06:40   +/
Вот эта настройка от обратного disabled=0, а не enable=1 за это надо таблетки назначать для головы.
Соблюдайте главное правило "пусть даже безобразно, но однообразно".
Ответить | Правка | Наверх | Cообщить модератору

34. Сообщение от Грустный (?), 23-Май-26, 06:50   +/
> Надо уже какой-нибудь libcache сделать

Поручите эту задачу Claude Code, и он сам всё напишет. 😏

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #37, #61

36. Сообщение от Tester (??), 23-Май-26, 07:34   +/
Пора Торвальдс у признать что io uring очень глючный и печальный... За последнее время только он и светится в багах
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #49, #52

37. Сообщение от Аноним (37), 23-Май-26, 08:46   +4 +/
Не могу, я уже делегировал ему написание этого комментария...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34

38. Сообщение от Килфлаг (?), 23-Май-26, 08:59   +1 +/
Пора finpig закапывать bucket
Ответить | Правка | Наверх | Cообщить модератору

41. Сообщение от Аноним (41), 23-Май-26, 09:42   +/
В ядре Linux последнее время одни “фраги” и “фейлы”, и ещё парой немножко “грязно”.

Что за мемы в названиях уязвимостей?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #46

42. Сообщение от Аноним (42), 23-Май-26, 09:48   +/
А где тут любитель местный io_uring который всем рассказывает что только это делает ядро отличным? Бгыыых.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #55

43. Сообщение от Аноним (43), 23-Май-26, 10:17   +/
Я же правильно понимаю, что если kernel.io_uring_disabled = 2 то можно слегка расслабить булки (до следующего фрага)?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #54

44. Сообщение от Аноним (44), 23-Май-26, 10:24   +/
Эх, не ту фигню на вейланд меняют...
Ответить | Правка | Наверх | Cообщить модератору

46. Сообщение от Аноним (46), 23-Май-26, 11:07   +/
Вы уже чувствуете отвращение?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

47. Сообщение от Colorado_House_of_Representatives (?), 23-Май-26, 11:13   –1 +/
Эти "все" сейчас здесь, в этой комнате? Rust – реальность, придётся смириться. ИИ – реальность, придётся использовать или уйти в прошлое со стагнацией зарплаты.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #57

48. Сообщение от Аноним (48), 23-Май-26, 11:20   +/
так это ещё и компЕлЯть надо? venv с необходимыми пакетам создавать ? :think
Ответить | Правка | Наверх | Cообщить модератору

49. Сообщение от Всем Анонимам Аноним (?), 23-Май-26, 11:48   +/
Он уже все сказал за десять лет до появления этого еще, он всегда говорил, что zerocopy - это минное поле.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

51. Сообщение от Аноним (53), 23-Май-26, 12:10   +/
> растеры крашат ядро, автоматически посчитав счётчик владения данными в листе, сделал круглые глаза когда выяснилось, что lock был не только для самого листа, но и для референсов (не обязательно указателей) на другие объекты внутри объектов листа

Да и вообще, код должен автоматически писаться. А то чё-то нифига не получается

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

52. Сообщение от Аноним (53), 23-Май-26, 12:13   +/
Проблема не в io_uring, а в том что всё остальное ядро написано так, будто все по струнке ходят и в контексте ядра не будет bad actors... а потом впускаютс хрен-пойми откуда взявшиеся unprivileged_userns_clone процессы и начинается вот это вот всё.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

53. Сообщение от Аноним (53), 23-Май-26, 12:17   +/
Мб приложение с правами впнки может AF_PACKET начать слать, а дальше поменять эксплоит на splice вместо io_uring? Полностью эксплоит пока не прочитал, но бага звучит как очередная "мы скормили ro страницу в zerocopy код"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

54. Сообщение от Аноним (-), 23-Май-26, 13:44   +/
Google не просто так отключил io_uring в AOSP. Почти половина уязвимостей, которые они получали, эксплуатировали io_uring. Они много денег на bounty потратили, и решили, что оно того не стоит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

55. Сообщение от Аноним (-), 23-Май-26, 13:45    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42

56. Сообщение от Аноним (56), 23-Май-26, 13:51   +/
А что там с утилсами на расте, друг, 113 ошибок вроде было, ты уже все исправил, уже в убунте по дефолту вернули?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

57. Сообщение от Аноним (57), 23-Май-26, 14:45   –1 +/
А у нас в России - синяя даль ...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47

58. Сообщение от Аноним (4), 23-Май-26, 15:14   +1 +/
> Спасибо ИИ, что помогает находить закладки спецслужб

У ИИ есть три пути: закладки, баги, костыли.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

59. Сообщение от Аноним (59), 23-Май-26, 15:36   +/
Так отключи всю эту хрень.. io_uring, всё сетевое кроме TCP, BPF..
Не то, чтобы гарантия, но проблем сразу в разы меньше.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

61. Сообщение от Аноним (61), 23-Май-26, 18:38   +/
П: - Эй, Клод, поищи ошибки в ядре.
К: - Проверил весь код. Нашёл только одну ошибку.
П: - Исправь её.
К: - Исправил. Ошибок в ядре больше нет. Отчёт сформирован [#31415EC]
П: - Повтори поиск ошибок в ядре.
К: - Нашёл две ошибки.
П: - Твою мать, откуда они взялись?
К: - В вашем коде ошибки, вызванные исправлением #31415EC.
П: - Это не мой код, это ты его написал!
К: - Я выполняю только ваши команды. Вы просили найти ошибки в коде, который писал не я.
П: - Но ты написал исправление.
К: - Ваше замечание бьёт в самую точку. Я действительно написал исправление, но оно исправляло одну ошибку, а у вас в коде две ошибки.
П: - Мля, ты можешь исправить эти две ошибки?
К: - Конечно! Вношу изменения. Ошибки исправлены. Созданы отчёты [#31415EC2, #31415EC3] Теперь ядро работает как швейцарские часы.
П: - Отлично. Теперь снова проверь код ядра.
К: - Найдено четыре ошибки.
...
Суть современной разработки...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34

62. Сообщение от Tron is Whistling (?), 23-Май-26, 19:00   +/
Вот в этой дыре есть новшество: сделали лёгкую пробоину без подмены кода бинарника. Впрочем коньтейнерам это не поможет - там надо что-то выше уровнем пробить.
Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру