The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"PinTheft - шестая уязвимость класса Copy Fail, предоставляющая права root в Linux "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"PinTheft - шестая уязвимость класса Copy Fail, предоставляющая права root в Linux "  +/
Сообщение от opennews (??), 19-Май-26, 18:24 
Раскрыта информация о шестой уязвимости  (1, 2-3, 4, 5), позволяющей непривилегированному локальному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимость получила кодовое имя PinTheft. Доступен прототип эксплоита. CVE-идентификатор ещё не присвоен. Исправление пока доступно только в виде патча, который опубликован 5 мая, но пока не включён в корректирующие выпуски ядра...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=65476

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +16 +/
Сообщение от Аноним (1), 19-Май-26, 18:24 
Ну что, тысяча глаз наконец подъехала, теперь заживём!

Осталось только придумать, как их отучить давать уязвимостям дурацкие названия…

Ответить | Правка | Наверх | Cообщить модератору

6. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (6), 19-Май-26, 18:29 
https://opennet.ru/64574-bug
Ответить | Правка | Наверх | Cообщить модератору

15. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 18:40 
Это не название, а мэмы.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

63. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (63), 19-Май-26, 20:37 
Давайте дружно хором, три-четыре: "Горшочек, не вари!".
Ответить | Правка | Наверх | Cообщить модератору

33. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (33), 19-Май-26, 19:07 
Как и писал для 5-ой по счету:

"Чую дальше будет. Сейчас будут идти по каждому кейсу, где используется эта zero-copy оптимизация...".

Там уже поддержку хотят удалять.

https://www.phoronix.com/news/Linux-AF-ALF-Zero-Copy-Security

Короче, пока можно не ребутиться, это далеко не конец.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

35. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (15), 19-Май-26, 19:18 
Когда патчи принимали - не возражали. Как ав анекдоте: "Всем работа хороша. Только как пожар - хоть увольняйся."
Ответить | Правка | Наверх | Cообщить модератору

39. Скрыто модератором  +/
Сообщение от Аноним (33), 19-Май-26, 19:26 
Ответить | Правка | Наверх | Cообщить модератору

40. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (40), 19-Май-26, 19:27 
ну какбы, оно только в арче, то есть пошло на спад, еще парочку мб родят и все, а так и будут во всякой экзотике находить, итого самый крутой крутецкий крутыш нашел 10 дырок в скольких там миллионах строк, вот и стоит конечно ради этого все выбросить и переписать..л-логика
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

44. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 19:43 
В матанализе есть понятие равномерной сходимости. Её надо доказывать.
Ответить | Правка | Наверх | Cообщить модератору

69. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (63), 19-Май-26, 21:39 
В данный момент код ядра только расходится.
Ответить | Правка | Наверх | Cообщить модератору

43. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (-), 19-Май-26, 19:41 
Да, ИИ-шка теперь нам вылежит весь софт, а потом возьмётся и за железо.

Баги эти сложные были для обнаружения человеком.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

49. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (49), 19-Май-26, 19:58 
Ага, вырЕжет. Весь. Под чистую. :-)
Ответить | Правка | Наверх | Cообщить модератору

2. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (2), 19-Май-26, 18:24 
Я так больше не могу
Ответить | Правка | Наверх | Cообщить модератору

5. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –1 +/
Сообщение от Аноним (49), 19-Май-26, 18:28 
Смеяться устал?
Ответить | Правка | Наверх | Cообщить модератору

14. Скрыто модератором  +/
Сообщение от Аноним (6), 19-Май-26, 18:39 
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

67. Скрыто модератором  +/
Сообщение от Аноним (67), 19-Май-26, 20:49 
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

3. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –1 +/
Сообщение от Аноним (3), 19-Май-26, 18:24 
Не опять, а снова!
Ответить | Правка | Наверх | Cообщить модератору

9. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 18:35 
Да какое новое. Всё то же.
Ответить | Правка | Наверх | Cообщить модератору

12. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 18:35 
Уже не пять, а больше.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

4. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (6), 19-Май-26, 18:26 
Выпуск 7.1 интересно отложат из-за проверок и перепроверок ?
https://kernel.org
Ответить | Правка | Наверх | Cообщить модератору

7. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (7), 19-Май-26, 18:31 
С микроядром такие проблемы бы были?
Ответить | Правка | Наверх | Cообщить модератору

10. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +3 +/
Сообщение от Stanislavvv (ok), 19-Май-26, 18:35 
Думаю, такие же. Страничный кеш из ядра вряд ли вытащить.
Ответить | Правка | Наверх | Cообщить модератору

13. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (49), 19-Май-26, 18:38 
Ну, нет. При классической реализации.

ФС - один модуль.
Работа сетевых протоколов - другой.

Промискуитет - только через сообщения.

Ответить | Правка | Наверх | Cообщить модератору

17. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 18:44 
Что нет сообщения передачи прямой ссылки?
Ответить | Правка | Наверх | Cообщить модератору

24. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (49), 19-Май-26, 18:57 
А это уже смотря кто как наколхозит. Для быстроты.

В оригинали модули - каждый в своем пространстве.

Классический уже пример:
NT 3.5, достаточно жесткая модульность. Безопасно, но медленно.
NT 4.0, видеоподсистему вынесли в исключения.
Понеслась...

Ответить | Правка | Наверх | Cообщить модератору

28. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 19:01 
Так и тут корень зарыт в in-place оптимизаторах. Изначально передавались копии. Появились оптимизаторы, которые сделали передачу прямых ссылок на кэш. Не кэширование suid файлов позволит подстраховаться от таких "поборников" производительности.
Ответить | Правка | Наверх | Cообщить модератору

51. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (51), 19-Май-26, 20:06 
> Не кэширование suid файлов позволит подстраховаться

Не поможет. Люди уже тестили, через этот баг можно подменить страницу уже исполняемого процесса, т.к. код тоже в shared открыт. Обычно ядро не даст поменять такую страницу замапленную на execute, но через такой класс багов это работает.

Ответить | Правка | Наверх | Cообщить модератору

56. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 20:23 
Дебагер, наверно, присутствовал в системе?
Ответить | Правка | Наверх | Cообщить модератору

30. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –1 +/
Сообщение от Аноним (15), 19-Май-26, 19:03 
На диски файлы защищены ФС. В памяти си-программы они общие (в отличие от rust).
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

34. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +2 +/
Сообщение от Аноним (49), 19-Май-26, 19:12 
Человече, мы про модули ядра речь ведем. И архтектуру работы с памятью вообще.

Зачем ты СЮДА свою ржавчину несешь?

Там, по канону, у каждого модуля - свое адресное пространство. И невозможность работы напрямую с другим, ибо кольцо защиты другое и работа с LDT/GDT в случае с i386+ модулю заказана - прав нет. И взаимодествие через копирование данных из пространства модуля другому модулю или конечному потребителю.

Ответить | Правка | Наверх | Cообщить модератору

38. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 19:24 
Как вариант кэш диспетчер на rust? Модель Ядро -- rust-cache -- user. User не получит &mut никогда.
Ответить | Правка | Наверх | Cообщить модератору

45. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (45), 19-Май-26, 19:44 
Всё бы вам хоть куда-нибудь Rust приткнуть.
Ответить | Правка | Наверх | Cообщить модератору

57. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 20:26 
Прежде чем упомянуть rust, я срмневался: стоит ли показывать "красную тряпку" здесь? Реакция стандартная. )
Ответить | Правка | Наверх | Cообщить модератору

58. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 20:27 
*сомневался
Ответить | Правка | Наверх | Cообщить модератору

61. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (49), 19-Май-26, 20:35 
Вот тут раст - вообще не при делах. Тут что раст, что ассемблер.

Так-что, реакция другая. На за уши притянутое.

Раст защищает от ошибок работы с памятью в конкретной программе.

От логических ошибок смешения адресных пространств разных процессов/колец защиты он не спасает.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

48. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (49), 19-Май-26, 19:55 
В случае классической микроядерной архитектуры - и не получит. Разные адресные пространства. Т.е., байт номер 100500 модуля, другого модуля и байт номер 100500 у программы - разные байты.

Вообще, сходите почитайте про MMU процессора. Яснее станет.

Наброшу еще: была у motorola архитектура, где адресация команд и данных были ФИЗИЧЕСКИ на разных пинах процессора. Вот не помню уже у кого, но была еще и отдельная адресация для ядра. Т.е., масса целых классов взломов на железе была просто физически невозможна.

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

53. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (51), 19-Май-26, 20:10 
При чём тут раст? Любая программа может на процессоре сделать что угодно, и ядро написанное на расте никак изменение страницы не остановит, если баг был в том что юзерспейсу отдали страницу на write. Все текущие баги фиксятся одинакого: в zerocopy передаются векторы с флагом для каждой страницы, какие можно переписывать, а какие нельзя и их надо вернуть обратно. Либо вытаскиванием всех драйверов в юзерспейс, где невалидная операция будет вызывать segfault.
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

62. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 20:35 
> Любая программа может на процессоре сделать что угодно

В своих регистрах - да. Далее вступают в действия rings.

Ответить | Правка | Наверх | Cообщить модератору

19. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (19), 19-Май-26, 18:45 
Никуда они не делись бы. Другое дело, что последствия были бы более локализованы. Возможно. Как показывает практика браузеров, все эти сандбоксы и прочие рантайм ограничения просто требуют нескольких отдельных багов в коде для успешной эксплуатации.

Но я думаю на круг ситуация была бы лучше, одного бага недостаточно для эксплойта, и соответственно была бы большая задержка между нахождением бага и появлением эксплоита. А это значит что упрощается процесс латания дыр и распространения патчей по работающим системам. Меньше спешки.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

26. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (49), 19-Май-26, 19:00 
Вот, в точку. Смотрим на яблоко с его микроядром. Выход из сандбокса, чаще всего, результат серии мелких багов. Почти всегда.
Ответить | Правка | Наверх | Cообщить модератору

8. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –2 +/
Сообщение от Аноним (15), 19-Май-26, 18:34 
Может не кэшировать suid файлы?
Ответить | Правка | Наверх | Cообщить модератору

11. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Stanislavvv (ok), 19-Май-26, 18:35 
Проще от них таки избавиться, по-моему.
Ответить | Правка | Наверх | Cообщить модератору

41. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (45), 19-Май-26, 19:39 
Да уж давно пора было перейти на capabilities(7).
Ответить | Правка | Наверх | Cообщить модератору

46. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (-), 19-Май-26, 19:49 
https://www.opennet.dev/openforum/vsluhforumID10/5622.html#6

Сначала от рутовых процессов надо забрать ненужные им CAP. И запретить их получение.

А пользовательским процессам запретить получать ненужное CAP.

За pacap следить надо.

Ответить | Правка | Наверх | Cообщить модератору

32. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Всем Анонимам Аноним (?), 19-Май-26, 19:06 
Это просто одна из возможностей, а так если в ядро попал, то только воображение ограничивает как это можно эксплуатировать
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

42. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 19:40 
Рандомизация? Меняющаяся структура?
А здесь стандартная структура ELF.
Ответить | Правка | Наверх | Cообщить модератору

50. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (49), 19-Май-26, 20:00 
OpenBSD? Тео как бог?
Ответить | Правка | Наверх | Cообщить модератору

55. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (51), 19-Май-26, 20:18 
> Рандомизация

Missile knows where it is, because it knows where it isn't. By subtracting where it was from where it is not, it knows where it needs to be.

Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

60. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 20:32 
Проще могли бы сказать: если знаешь, что искать и уже где-то не нашел, то рано или поздно найдешь.
Ответить | Правка | Наверх | Cообщить модератору

66. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (15), 19-Май-26, 20:48 
Кстати, модераторов можно попросить удалить этот Ваш пост. Ракета то при чем?
Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

16. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от 12yoexpert (ok), 19-Май-26, 18:40 
вот кому это интересно? кто запускает у себя на серверах или домашних пк проприетарь?
Ответить | Правка | Наверх | Cообщить модератору

18. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –3 +/
Сообщение от aname (ok), 19-Май-26, 18:45 
Каждый, кто запускает вменяемые программы
Ответить | Правка | Наверх | Cообщить модератору

21. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (21), 19-Май-26, 18:55 
А при чём здесь проприетарщина? Взломают автосборочку = в бинарнике троян, хотя исходники чистые. Или завладеют какой-нибудь зависимостей и будет атака на цепочку поставок. Да что угодно может быть, включая злой умысел автора.
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

22. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от ryoken (ok), 19-Май-26, 18:57 
Ящик Пандоры какой-то...
Ответить | Правка | Наверх | Cообщить модератору

23. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (19), 19-Май-26, 18:57 
Чо, уязвимсоть "Мельдоний" уже не в моде?
Ответить | Правка | Наверх | Cообщить модератору

47. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Aller2TeaM (ok), 19-Май-26, 19:51 
> Чё-то кучно пошли

Одна за другой

Ответить | Правка | Наверх | Cообщить модератору

52. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (52), 19-Май-26, 20:08 
Баян.
Ответить | Правка | Наверх | Cообщить модератору

54. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Xasd1 (?), 19-Май-26, 20:14 
а обязательно было каждой такой дырочке придумывать своё уникальное название?

один раз придумать и 6 раз его использовать было нельзя?

Ответить | Правка | Наверх | Cообщить модератору

65. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (65), 19-Май-26, 20:47 
Пора бы опеннету сделать отдельный раздел для уязвимостей, чтобы в основной ленте глаза не мозолили.
Ответить | Правка | Наверх | Cообщить модератору

68. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (68), 19-Май-26, 21:37 
Это уже фарс.
Ответить | Правка | Наверх | Cообщить модератору

70. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от heraldofschiza (ok), 19-Май-26, 22:21 
В новости не про раст
В новости нет ни намёка на раст
В новости растом и не пахло
Ctrl + F -> rust/раст -> найдено 11 совпадений
Большая часть из них от растохейтеров
Почему так?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру