The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в Nix и Lix, позволяющие поднять привилегии в системе

05.05.2026 14:10 (MSK)

В пакетных менеджерах Nix и Lix выявлена уязвимость, позволяющая выполнить код с правами фонового процесса, который в NixOS и многопользовательских установках выполняется под пользователем root. Проблема (CVE не присвоен) проявляется в фоновом процессе nix-daemon, применяемом для организации доступа непривилегированных пользователей к сборочным операциям и хранилищу пакетов.

Уязвимость возникает из-за отсутствия ограничения рекурсивной обработки директорий в коде для разбора архивов NAR (Nix Archive), что можно использовать для инициирования исчерпания стека сопрограмм и перезаписи содержимого кучи (heap), размещённой после стека без сторожевых страниц памяти. Проблема может быть эксплуатирована любым пользователем, способным устанавливать соединения к nix-daemon. По умолчанию все пользователи имеют такую возможность, что позволяет поднять свои привилегии до пользователя root в многопользовательских установках Nix.

Проблема решена ограничением уровня рекурсии в 64 вложенных директории, добавлением сторожевых страниц памяти между стеком и кучей и реализацией дополнительных проверок символических ссылок в NAR. В Nix уязвимость проявляется начиная с версии 2.24.4 и устранена в выпусках 2.34.7, 2.33.6, 2.32.8, 2.31.5, 2.30.5, 2.29.4, 2.28.7. В Lix уязвимость появилась в выпуске 2.93.0 и устранена в обновлениях 2.93.4, 2.94.2 и 2.95.2. Пакетный менеджер Guix уязвимость не затрагивает.

Помимо этого в опубликованных обновлениях Nix устранена ещё одна уязвимость (CVE отсутствует), которой присвоен средний уровень опасности (4.3 из 10). Проблема проявляется начиная с выпуска Nix 2.24.7 и позволяет организовать запись файлов в область за пределами корневого каталога, в который осуществляется распаковка архива. Уязвимость эксплуатируется через создание в tar-файлах элементов с абсолютными файловыми путями. При распаковке подобных архивов командой "nix-prefetch-url --unpack" или "nix store prefetch-file --unpack" файлы с абсолютными путями извлекаются как есть, без преобразования в относительный путь.

  1. Главная ссылка к новости (https://discourse.nixos.org/t/...)
  2. OpenNews: Уязвимости в пакетных менеджерах Nix, Lix и Guix
  3. OpenNews: В NixOS предложен метод защиты от подстановки бэкдоров, таких как в XZ
  4. OpenNews: Уязвимости в PCP и Nix, позволяющие поднять привилегии в системе
  5. OpenNews: Доступен дистрибутив NixOS 25.11, использующий пакетный менеджер Nix
  6. OpenNews: Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, OpenClaw, Nix и ядре Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65364-nix
Ключевые слова: nix, lix
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (25) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, anonymous (??), 14:14, 05/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Ох, а как его рекламировали!
     
  • 1.2, Аноним (-), 14:38, 05/05/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.3, Аноним (3), 14:57, 05/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Это же самый безопасный NIX!
    Как жи таг?

    Его используют не только школьники, но и военные.
    Наверное последние просто в восторге.

     
     
  • 2.4, Аноним (4), 15:00, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А в чем, собственно, проблема? Доступ к хостам ограничен
     
     
  • 3.6, Аноним (6), 15:42, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > А в чем, собственно, проблема?

    В том, что ты не читал дальше заголовка.

    > Доступ к хостам ограничен

    А у вас там в локалке все админы, да? В новости же написано:

    "Проблема может быть эксплуатирована любым пользователем, способным устанавливать соединения к nix-daemon. По умолчанию все пользователи имеют такую возможность, что позволять поднять свои привилегии до пользователя root в многопользовательских установках Nix."

     
     
  • 4.8, Аноним (4), 15:57, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >А у вас там в локалке все админы, да? В новости же написано:
    >"Проблема может быть эксплуатирована любым пользователем, способным устанавливать соединения к nix-daemon. По умолчанию все пользователи имеют такую возможность, что позволять поднять свои привилегии до пользователя root в многопользовательских установках Nix."

    Дак к nix-daemon доступ только с хоста

     
     
  • 5.21, Аноним (21), 17:36, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Когда у тебя только локалхост с единственным пользователем это действительно не проблема. Но линуксом (втч и этим) пользуются не только на локалхостах. SELinux на Nix не взлетел, видите ли он Дольстре ломает умозрительную иммутабельность /nix/store (а номера инодов и адреса физических блоков не ломают? Того же порядка мета-информация ведь), а добавить метки в NAR-файлы у всех лапки; AppArmor с большего тоже никак, хотя и был признан более подходящим под идеи Nix. В NixOS желающих добавить модуль для SELinux тоже не нашлось, пришлось в своё время написать для кастомера самому, к счастью это несложно. И это дистрибутив с передовыми идеями.


    На сегодняшний день, если нужно что-то чуть менее игрушечное, чем юниксовое ugo, приходится брать RH. Там хоть SELinux осилили с грехом пополам.

     
     
  • 6.23, Аноним (4), 17:41, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Напомни, почему твое мнение важно?
     
  • 6.25, Аноним (4), 17:49, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Когда у тебя только локалхост с единственным пользователем это действительно не проблема.

    А почему это проблема с 20 000 хостами и 1000 человек в конторе?

     
  • 4.27, Аноним (27), 18:01, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > В том, что ты не читал дальше заголовка.

    Кажется, это ты не читаешь. Что мешает запускать nix не от рута?

     
  • 2.17, Сладкая булочка (-), 16:57, 05/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.7, Аноним (7), 15:42, 05/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Выглядит как нечто не затрагивающее 99.9% пользователей NixOS
     
     
  • 2.9, Alladin (?), 16:05, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    если так то их получается нет?
     
     
  • 3.12, Аноним (4), 16:13, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    есть и что?
     
  • 2.10, ырап (?), 16:09, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    99.9 - пользователей NixOS
    99.99 - пользователей linux
    99.999 - людей
    99.9999 - живых
    99.99999 - живых и не живых
     
     
  • 3.11, 1 (??), 16:11, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > 99.99999 - живых и не живых

    А остальные в коме ? O_o

     

  • 1.13, Аноним (13), 16:21, 05/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    использую debian unstable 15+ лет. пофигу совершенно что что-то нашли в nixos (хорошо что ищут), все равно на нее перейду как минимум на втором ноутбуке, а в перспективе и на основном
     
     
  • 2.15, Аноним (4), 16:37, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Удачи! Перешел на nixos лет 7 назад и не жалею
     
     
  • 3.19, Аноним (19), 17:17, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    https://tracker.security.nixos.org/
    Какой-то куцый трекер. С учетом деривативности дистра - уязвимости устранять они будут долго. В настоящее время (ИИ аудит кода) оперативность выходит на передний план.
     
     
  • 4.20, Аноним (4), 17:31, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Какой-то куцый трекер

    о нет

     

  • 1.14, Аноним (14), 16:31, 05/05/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –2 +/
     
  • 1.18, Аноним (19), 17:06, 05/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Неограниченная рекурсия. Детская ошибка. Квалификация автора и сопровождающего?
     
  • 1.22, анон2 (?), 17:36, 05/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    зато воспроизводимо!
     
  • 1.24, pashev.ru (?), 17:44, 05/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Lix — какое-то невнятное нечто.
     
  • 1.26, Аноним (26), 18:00, 05/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Проблема решена ограничением уровня рекурсии в 64 вложенных директории, добавлением сторожевых страниц памяти между стеком и кучей

    Опять кто-то не уследил за размерам буфера. Непонятно только, зачем число хардкодить.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру