The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"PinTheft - шестая уязвимость класса Copy Fail, предоставляющая права root в Linux "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"PinTheft - шестая уязвимость класса Copy Fail, предоставляющая права root в Linux "  +/
Сообщение от opennews (??), 19-Май-26, 18:24 
Раскрыта информация о шестой уязвимости  (1, 2-3, 4, 5), позволяющей непривилегированному локальному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимость получила кодовое имя PinTheft. Доступен прототип эксплоита. CVE-идентификатор ещё не присвоен. Исправление пока доступно только в виде патча, который опубликован 5 мая, но пока не включён в корректирующие выпуски ядра...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=65476

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 19-Май-26, 18:24   +30 +/
Ну что, тысяча глаз наконец подъехала, теперь заживём!

Осталось только придумать, как их отучить давать уязвимостям дурацкие названия…

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #15, #33, #43

2. Сообщение от Аноним (2), 19-Май-26, 18:24   +2 +/
Я так больше не могу
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #14, #92

3. Сообщение от Аноним (3), 19-Май-26, 18:24   +/
Не опять, а снова!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #9, #12

4. Сообщение от Аноним (6), 19-Май-26, 18:26   +/
Выпуск 7.1 интересно отложат из-за проверок и перепроверок ?
https://kernel.org
Ответить | Правка | Наверх | Cообщить модератору

5. Сообщение от Аноним (49), 19-Май-26, 18:28   –3 +/
Смеяться устал?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #73

6. Сообщение от Аноним (6), 19-Май-26, 18:29   +1 +/
https://opennet.ru/64574-bug
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

7. Сообщение от Аноним (7), 19-Май-26, 18:31   –1 +/
С микроядром такие проблемы бы были?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #10, #19

8. Сообщение от Аноним (15), 19-Май-26, 18:34   –2 +/
Может не кэшировать suid файлы?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #11, #32

9. Сообщение от Аноним (15), 19-Май-26, 18:35   +/
Да какое новое. Всё то же.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

10. Сообщение от Stanislavvv (ok), 19-Май-26, 18:35   +5 +/
Думаю, такие же. Страничный кеш из ядра вряд ли вытащить.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #13, #76

11. Сообщение от Stanislavvv (ok), 19-Май-26, 18:35   +/
Проще от них таки избавиться, по-моему.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #41

12. Сообщение от Аноним (15), 19-Май-26, 18:35   +/
Уже не пять, а больше.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

13. Сообщение от Аноним (49), 19-Май-26, 18:38   –1 +/
Ну, нет. При классической реализации.

ФС - один модуль.
Работа сетевых протоколов - другой.

Промискуитет - только через сообщения.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #17

14. Сообщение от Аноним (6), 19-Май-26, 18:39   +/
>по умолчанию модуль ядра rds предоставляется только в Arch Linux
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #107

15. Сообщение от Аноним (15), 19-Май-26, 18:40   +/
Это не название, а мэмы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #63

17. Сообщение от Аноним (15), 19-Май-26, 18:44   +/
Что нет сообщения передачи прямой ссылки?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #24

19. Сообщение от Аноним (19), 19-Май-26, 18:45   +/
Никуда они не делись бы. Другое дело, что последствия были бы более локализованы. Возможно. Как показывает практика браузеров, все эти сандбоксы и прочие рантайм ограничения просто требуют нескольких отдельных багов в коде для успешной эксплуатации.

Но я думаю на круг ситуация была бы лучше, одного бага недостаточно для эксплойта, и соответственно была бы большая задержка между нахождением бага и появлением эксплоита. А это значит что упрощается процесс латания дыр и распространения патчей по работающим системам. Меньше спешки.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #26, #118

22. Сообщение от ryoken (ok), 19-Май-26, 18:57   +2 +/
Ящик Пандоры какой-то...
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #93

23. Сообщение от Аноним (19), 19-Май-26, 18:57   +2 +/
Чо, уязвимсоть "Мельдоний" уже не в моде?
Ответить | Правка | Наверх | Cообщить модератору

24. Сообщение от Аноним (49), 19-Май-26, 18:57   +1 +/
А это уже смотря кто как наколхозит. Для быстроты.

В оригинали модули - каждый в своем пространстве.

Классический уже пример:
NT 3.5, достаточно жесткая модульность. Безопасно, но медленно.
NT 4.0, видеоподсистему вынесли в исключения.
Понеслась...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #28, #30

26. Сообщение от Аноним (49), 19-Май-26, 19:00   –2 +/
Вот, в точку. Смотрим на яблоко с его микроядром. Выход из сандбокса, чаще всего, результат серии мелких багов. Почти всегда.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #121

28. Сообщение от Аноним (15), 19-Май-26, 19:01   +1 +/
Так и тут корень зарыт в in-place оптимизаторах. Изначально передавались копии. Появились оптимизаторы, которые сделали передачу прямых ссылок на кэш. Не кэширование suid файлов позволит подстраховаться от таких "поборников" производительности.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #51

30. Сообщение от Аноним (15), 19-Май-26, 19:03   –3 +/
На диски файлы защищены ФС. В памяти си-программы они общие (в отличие от rust).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #34

32. Сообщение от Всем Анонимам Аноним (?), 19-Май-26, 19:06   +1 +/
Это просто одна из возможностей, а так если в ядро попал, то только воображение ограничивает как это можно эксплуатировать
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #42

33. Сообщение от Аноним (33), 19-Май-26, 19:07   +1 +/
Как и писал для 5-ой по счету:

"Чую дальше будет. Сейчас будут идти по каждому кейсу, где используется эта zero-copy оптимизация...".

Там уже поддержку хотят удалять.

https://www.phoronix.com/news/Linux-AF-ALF-Zero-Copy-Security

Короче, пока можно не ребутиться, это далеко не конец.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #35, #40

34. Сообщение от Аноним (49), 19-Май-26, 19:12   +2 +/
Человече, мы про модули ядра речь ведем. И архтектуру работы с памятью вообще.

Зачем ты СЮДА свою ржавчину несешь?

Там, по канону, у каждого модуля - свое адресное пространство. И невозможность работы напрямую с другим, ибо кольцо защиты другое и работа с LDT/GDT в случае с i386+ модулю заказана - прав нет. И взаимодествие через копирование данных из пространства модуля другому модулю или конечному потребителю.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30 Ответы: #38

35. Сообщение от Аноним (15), 19-Май-26, 19:18   +3 +/
Когда патчи принимали - не возражали. Как ав анекдоте: "Всем работа хороша. Только как пожар - хоть увольняйся."
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #39

38. Сообщение от Аноним (15), 19-Май-26, 19:24   –1 +/
Как вариант кэш диспетчер на rust? Модель Ядро -- rust-cache -- user. User не получит &mut никогда.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34 Ответы: #45, #48, #53, #96

39. Сообщение от Аноним (33), 19-Май-26, 19:26   +3 +/
Не ошибешься, если ничего не делать.

В любом, случае вырезать фичу - это бред. Как с io-uring. Кто бы что не говорил, но везде, где его вкручивали прирост был как минимум процентов на 30.
Так что патчить нужно...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #71, #87, #100

40. Сообщение от Аноним (40), 19-Май-26, 19:27   –2 +/
ну какбы, оно только в арче, то есть пошло на спад, еще парочку мб родят и все, а так и будут во всякой экзотике находить, итого самый крутой крутецкий крутыш нашел 10 дырок в скольких там миллионах строк, вот и стоит конечно ради этого все выбросить и переписать..л-логика
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #44

41. Сообщение от Аноним (45), 19-Май-26, 19:39   +2 +/
Да уж давно пора было перейти на capabilities(7).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #46

42. Сообщение от Аноним (15), 19-Май-26, 19:40   +/
Рандомизация? Меняющаяся структура?
А здесь стандартная структура ELF.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32 Ответы: #50, #55

43. Сообщение от Аноним (-), 19-Май-26, 19:41   +/
Да, ИИ-шка теперь нам вылежит весь софт, а потом возьмётся и за железо.

Баги эти сложные были для обнаружения человеком.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #49

44. Сообщение от Аноним (15), 19-Май-26, 19:43   +/
В матанализе есть понятие равномерной сходимости. Её надо доказывать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40 Ответы: #69

45. Сообщение от Аноним (45), 19-Май-26, 19:44   +1 +/
Всё бы вам хоть куда-нибудь Rust приткнуть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #57

46. Сообщение от Аноним (-), 19-Май-26, 19:49   +1 +/
https://www.opennet.dev/openforum/vsluhforumID10/5622.html#6

Сначала от рутовых процессов надо забрать ненужные им CAP. И запретить их получение.

А пользовательским процессам запретить получать ненужное CAP.

За pacap следить надо.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

48. Сообщение от Аноним (49), 19-Май-26, 19:55   +/
В случае классической микроядерной архитектуры - и не получит. Разные адресные пространства. Т.е., байт номер 100500 модуля, другого модуля и байт номер 100500 у программы - разные байты.

Вообще, сходите почитайте про MMU процессора. Яснее станет.

Наброшу еще: была у motorola архитектура, где адресация команд и данных были ФИЗИЧЕСКИ на разных пинах процессора. Вот не помню уже у кого, но была еще и отдельная адресация для ядра. Т.е., масса целых классов взломов на железе была просто физически невозможна.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #72, #77

49. Сообщение от Аноним (49), 19-Май-26, 19:58   +/
Ага, вырЕжет. Весь. Под чистую. :-)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

50. Сообщение от Аноним (49), 19-Май-26, 20:00   +/
OpenBSD? Тео как бог?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42 Ответы: #114

51. Сообщение от Аноним (51), 19-Май-26, 20:06   +/
> Не кэширование suid файлов позволит подстраховаться

Не поможет. Люди уже тестили, через этот баг можно подменить страницу уже исполняемого процесса, т.к. код тоже в shared открыт. Обычно ядро не даст поменять такую страницу замапленную на execute, но через такой класс багов это работает.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #56

53. Сообщение от Аноним (51), 19-Май-26, 20:10   +/
При чём тут раст? Любая программа может на процессоре сделать что угодно, и ядро написанное на расте никак изменение страницы не остановит, если баг был в том что юзерспейсу отдали страницу на write. Все текущие баги фиксятся одинакого: в zerocopy передаются векторы с флагом для каждой страницы, какие можно переписывать, а какие нельзя и их надо вернуть обратно. Либо вытаскиванием всех драйверов в юзерспейс, где невалидная операция будет вызывать segfault.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #62

54. Сообщение от Xasd1 (?), 19-Май-26, 20:14   +2 +/
а обязательно было каждой такой дырочке придумывать своё уникальное название?

один раз придумать и 6 раз его использовать было нельзя?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #88

55. Сообщение от Аноним (51), 19-Май-26, 20:18   +/
> Рандомизация

Missile knows where it is, because it knows where it isn't. By subtracting where it was from where it is not, it knows where it needs to be.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42 Ответы: #60, #66

56. Сообщение от Аноним (15), 19-Май-26, 20:23   +/
Дебагер, наверно, присутствовал в системе?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51 Ответы: #102

57. Сообщение от Аноним (15), 19-Май-26, 20:26   +/
Прежде чем упомянуть rust, я срмневался: стоит ли показывать "красную тряпку" здесь? Реакция стандартная. )
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45 Ответы: #58, #61

58. Сообщение от Аноним (15), 19-Май-26, 20:27   +/
*сомневался
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57

60. Сообщение от Аноним (15), 19-Май-26, 20:32   +/
Проще могли бы сказать: если знаешь, что искать и уже где-то не нашел, то рано или поздно найдешь.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55

61. Сообщение от Аноним (49), 19-Май-26, 20:35   +2 +/
Вот тут раст - вообще не при делах. Тут что раст, что ассемблер.

Так-что, реакция другая. На за уши притянутое.

Раст защищает от ошибок работы с памятью в конкретной программе.

От логических ошибок смешения адресных пространств разных процессов/колец защиты он не спасает.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57

62. Сообщение от Аноним (15), 19-Май-26, 20:35   –1 +/
> Любая программа может на процессоре сделать что угодно

В своих регистрах - да. Далее вступают в действия rings.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53 Ответы: #104

63. Сообщение от Аноним (63), 19-Май-26, 20:37   +3 +/
Давайте дружно хором, три-четыре: "Горшочек, не вари!".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

65. Сообщение от Аноним (65), 19-Май-26, 20:47   +2 +/
Пора бы опеннету сделать отдельный раздел для уязвимостей, чтобы в основной ленте глаза не мозолили.
Ответить | Правка | Наверх | Cообщить модератору

66. Сообщение от Аноним (15), 19-Май-26, 20:48   +/
Кстати, модераторов можно попросить удалить этот Ваш пост. Ракета то при чем?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55 Ответы: #78, #106

68. Сообщение от Аноним (68), 19-Май-26, 21:37   +/
Это уже фарс.
Ответить | Правка | Наверх | Cообщить модератору

69. Сообщение от Аноним (63), 19-Май-26, 21:39   +/
В данный момент код ядра только расходится.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44

71. Сообщение от нах.. (?), 19-Май-26, 23:12   –4 +/
> Не ошибешься, если ничего не делать.

вот и не делайте, руками из оттуда.

> В любом, случае вырезать фичу - это бред. Как с io-uring. Кто

да, обе бы в помойку. Вметсе с драйверами незнамочего нужными одной-единственной уникальной компании, чей раб и запилил это ненужное ненужно, теперь - оптимизированное! И какввендовую автозагрузку туда же бы.

> бы что не говорил, но везде, где его вкручивали прирост был
> как минимум процентов на 30.

Прирост надоев кур и яйценоскости коров?

"Показатели достигли потолка, с которого и были взяты."

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #75, #89

72. Сообщение от нах.. (?), 19-Май-26, 23:22   +/
> В случае классической микроядерной архитектуры - и не получит. Разные адресные
> пространства.
> Т.е., байт номер 100500 модуля, другого модуля и байт номер 100500
> у программы - разные байты.

А теперь придумай как нам передать буфер из драйвера сетевой карты в драйвер сетевой фс.

И подумай, если еще осталось чем - какова будет производительность этого уродца.

> Наброшу еще: была у motorola архитектура, где адресация команд и данных были
> ФИЗИЧЕСКИ на разных пинах процессора. Вот не помню уже у кого,

то есть она была не фоннеймановской? Угадай, что случилось с гарвардской архитектурой и почему на ней ровно ноль существующих процессоров? Давай начнем с простого - как нам загрузить исполняемый код с диска?

> но была еще и отдельная адресация для ядра. Т.е., масса целых

она есть в любом ix86, через страничный механизм (если уж не хочется использовать селекторы - кстати, угадай почему ими никто не захотел пользоваться и есть ровно ноль таких операционных систем?) Одна проблема - ее совершенно намеренно делают пересекающейся с user-level, потому что другого способа передавать большие объемы данных не существует.

> классов взломов на железе была просто физически невозможна.

И чтобы получить файлик на гигабайт - надо было бы этот гигабайт скопировать из адресов сетевого драйвера в адреса протокола, потом в адреса файловой системы а из нее в адреса дискового драйвера. Через mmu, потому что у процессора туда доступа одновременно быть не может. Производительность - пушка-бомба! (а какие интересные коллизии возможны... наши простенькие эксплойты отдыхают)

Поэтому мы передаем - указатели, везде где хотим чтобы это работало быстро. И копируем - процессором, везде где хотим дополнительной защиты ценой замедления.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48 Ответы: #103

73. Сообщение от Аноним (73), 19-Май-26, 23:53   +1 +/
Перекомпилять ядро и дистр с фиксом после каждого бага
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

75. Сообщение от Аноним (-), 20-Май-26, 00:05    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #71

76. Сообщение от Аноним (76), 20-Май-26, 00:22   +/
Чисто теоретически ОС может работать вообще без страничного кэша. Это конечно повлечёт много неудобств, но моя самописная очень примитивная ОС например работает.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #91

77. Сообщение от Аноним (77), 20-Май-26, 00:43   +1 +/
> Т.е., масса целых классов взломов на железе была просто физически невозможна.

Как и программи/ядер под такой процессор

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

78. Сообщение от Аноним (78), 20-Май-26, 01:00   +/
Так это он метафору вкорячил а-ля "кто ищет - тот найдет"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66

83. Сообщение от Syndrome (ok), 20-Май-26, 04:01   +2 +/
Google по запросу «linux rds socket» не смог найти программу которая его использует — кроме эксплойтов. Может это скорее «сюрприз» а не «ошибка».
Ответить | Правка | Наверх | Cообщить модератору

85. Сообщение от Аноним (85), 20-Май-26, 08:11   +/
Хм, походу если нужна безопасность, то складывается впечатление что пора перебираться на OpenBsd (если конечно производительность не стоит на первом месте!)
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #90

87. Сообщение от Аноним (87), 20-Май-26, 08:39   +/
> Не ошибешься, если ничего не делать.

Ну... я мог бы пожелать тебе услышать такое от врача, но не буду))

> В любом, случае вырезать фичу - это бред.

Если фича почти полностью состоит из дыреней...
Наверное это фича-дырка для заинтересованных сторон!

> Кто бы что не говорил, но везде, где его вкручивали прирост был как минимум процентов на 30.

Звучит как оправдание cpaкеров которые ездят 130 при разрешенных 90.
А потом разматываются об столбы, уходят в кювет, или, что гораздо хуже, выезжают на встречку.

Кто хочет скорость в ущерб безопасности, не получит ни первого, ни второго.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #109

88. Сообщение от Аноним (88), 20-Май-26, 08:51   +2 +/
Тогда ИИ хайп будет ниже
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54

89. Сообщение от Аноним (89), 20-Май-26, 09:03   +/
За версту видать крутого профи.
Безупречная логика и все аргументы подкреплены ссылками.
Крутого профи - демагогии.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #71

90. Сообщение от Аноним (90), 20-Май-26, 09:48   –2 +/
Гуглите seL4
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #85

91. Сообщение от Ананоним (?), 20-Май-26, 09:52   +/
И это правильно. Даже страничный кэш не спасает от глупой архитектуры ПО, например пакетный менеджер в Arch создаёт директорию на каждый пакет, а в этой директории три файла. И вот HDD только и занимается передвижением головок, вместо последовательного чтения одного или нескольких файлов при грамотной архитектуре. Но когда говоришь это "висхитителям быстроты pacman", те начинают вонять и кидаться коричневой субстанцией, и рассказывают что давно пора уже установить SSD. При этом эти же индивиды поют песни про ненужность оптимизации/дефрагментации для ext4 и вообще про детский восторг от Linux.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #76 Ответы: #105

92. Сообщение от Соль земли2 (?), 20-Май-26, 10:51    Скрыто ботом-модератором+1 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

93. Сообщение от Соль земли2 (?), 20-Май-26, 10:53   +/
Паника из воздуха. Мы либо всегда жили с этими уязвимостями, либо надо git blame и готовить стул с пиками.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #94

94. Сообщение от Аноним (94), 20-Май-26, 12:07   +/
> Паника из воздуха.

Т.е можно расслабиться и получать удовольствие?

> Мы либо всегда жили с этими уязвимостями,

Как-будто это что-то хорошее.

> либо надо git blame и готовить стул с пиками.

Ну посмотришь ты blame...  и?
Что ты сделаешь человеку, которому линукс даже зарплату не платит?
Даже если придумаешь как и хоть одного накажешь, сколько у тебя останется желающих писать код в ядро?


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #93 Ответы: #98, #101

95. Сообщение от Аноним (95), 20-Май-26, 12:27   +/
Пора уже уязвимости именовать как астрономы именуют астероиды и кометы.
Ответить | Правка | Наверх | Cообщить модератору

96. Сообщение от aname (ok), 20-Май-26, 12:43   +/
Ну так сделай, результаты покажешь, посмотрим, обсудим, оценим.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

97. Сообщение от Аноним (97), 20-Май-26, 13:41   +/
Можно ли её использовать для получения root на Android?
Ответить | Правка | Наверх | Cообщить модератору

98. Сообщение от Соль земли2 (?), 20-Май-26, 14:28   +/
> Т.е можно расслабиться и получать удовольствие?

Находясь в приятном состоянии мы делаем всё эффективнее. Это не зависит от внешних факторов.

> Как-будто это что-то хорошее.

По крайней мере это уже прошлое.

> Ну посмотришь ты blame...  и?
> Что ты сделаешь человеку, которому линукс даже зарплату не платит?
> Даже если придумаешь как и хоть одного накажешь, сколько у тебя останется
> желающих писать код в ядро?

Желающих уменьшится. Зато увеличится число желающих уметь писать код. Достойный обмен?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #94

99. Сообщение от runoverheads (ok), 20-Май-26, 15:02   +1 +/
> Можно ли её использовать для получения root на Android?

эту точно нет, CONFIG_RDS=n в ядре Android.
но вцелом про подобные уязвимости, вопрос интересный.
уже обошли AppArmor в Ubuntu (с его kernel.apparmor_restrict_unprivileged_userns=1) через хром.
В Android доступ к userns контролирует SElinux, но может тоже есть исключения.
Уязвимые модули в наличии в базовой конфигурации AOSP (gki_defconfig):
CONFIG_NAMESPACES=y
CONFIG_INET_ESP=y
CONFIG_INET6_ESP=y
CONFIG_XFRM_USER=y
CONFIG_XFRM_INTERFACE=y

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #113

100. Сообщение от Sm0ke85 (ok), 20-Май-26, 15:52   +1 +/
>Не ошибешься, если ничего не делать.

Пффф, а если:

"Заставь дурака богу молиться - он голову себе расшибет"

Тут нужны оценки поконкретнее, чем поговорки))))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #110

101. Сообщение от Sm0ke85 (ok), 20-Май-26, 15:57   +/
>Т.е можно расслабиться и получать удовольствие?

Ну, как минимум, что панику разводишь!!??

>Как-будто это что-то хорошее.

Нет, тебе пишут, что это данность/реальность/норма, не выдумывай...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #94

102. Сообщение от Аноним (51), 20-Май-26, 16:12   +/
При чём тут дебагер? Точно так же на ro открываешь исполняемый файл процесса, отправляешь его как и /usr/bin/su через splice в багованный модуль, и тот переписывает страничку кэша. Только оно ещё и на уже запущенной программе отражается, а не вот эти вот "у вас должен быть suid файл в системе".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #116

103. Сообщение от Аноним (51), 20-Май-26, 16:17   +/
> какова будет производительность этого уродца

Чё то у тебя никаких проблем с производительностью обычных программ, у которых данные замаплены на RO, нету, хотя проблема буквально точно такая же - не дать модулю отредачить те данные, которые он не должен был редачить. Если боишься за переключение контекста, то зря - у тебя никогда код ядра не забивает процессор больше, чем юзерспейсный код. Ну, не забивал, пока зачем-то шифрование не перевели в контекст ядра.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #72

104. Сообщение от Аноним (51), 20-Май-26, 16:21   –1 +/
Какие rings? У тебя модули всё ещё в контексте ядра исполняются на том же уровне и с тем же доступом rwx ко всей памяти. Чтобы было rings, нужно модули вытаскивать в юзерспейс - т.е. делать микроядро, про которое тут "больше всех знающие" расказывают пугалки на ночь людям, которые почему то не задумываются о том, а как же тогда у них в юзерспейсе программы не лагают.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62 Ответы: #108

105. Сообщение от Аноним (51), 20-Май-26, 16:23   +/
Придурок? У тебя все файлы, производительность доступа к которым важна, лежат в tar.zstd. Куда ещё удобнее для "головки диска"?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #91 Ответы: #119

106. Сообщение от Аноним (51), 20-Май-26, 16:29   +/
При том что ты почему-то думаешь, что обычный исполняемый код - какой-то особенный, если он может определить в какой адрес положили нужные ему данные, а вредоносный код резко перестанет почему-то иметь доступ к этой информации. Рандомизация адресов так же на удачу помогает от багов с тупым переполнением буферов, ну или у совсем тупой малвари, которая не может прыгнуть в полне себе фиксированное место в таблице линковщика со всеми реальными адресами функций.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66

107. Сообщение от пох. (?), 20-Май-26, 16:38   +/
такой большой а все в глюки ыы веришь

/lib/modules/6.8.0-117-generic/kernel/net/rds
/lib/modules/6.8.0-117-generic/kernel/net/rds/rds_rdma.ko.zst
/lib/modules/6.8.0-117-generic/kernel/net/rds/rds.ko.zst
/lib/modules/6.8.0-117-generic/kernel/net/rds/rds_tcp.ko.zst
/lib/modules/6.8.0-107-generic/kernel/net/rds
/lib/modules/6.8.0-107-generic/kernel/net/rds/rds_rdma.ko.zst
/lib/modules/6.8.0-107-generic/kernel/net/rds/rds.ko.zst
/lib/modules/6.8.0-107-generic/kernel/net/rds/rds_tcp.ko.zst

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

108. Сообщение от Аноним (116), 20-Май-26, 16:43   +/
>> Любая программа может на процессоре сделать что угодно
> Какие rings?

Изначально корректнее можно было написать: любая программа, получившая контекст root. Возражений не было бы.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #104

109. Сообщение от Аноним (109), 20-Май-26, 16:50   +/
> Ну... я мог бы пожелать тебе услышать такое от врача, но не буду))

И? Может ли хирург напортачить с операцией? Конечно!

И чо? У тебя богатый выбор? Ну можешь не идти в больницу, а сразу накрываться простыней и ползти на кладбище. Зато будет без ошибок.

> Если фича почти полностью состоит из дыреней...

Та весь софт кроме хелло вротов из этого состоит.

> Кто хочет скорость в ущерб безопасности, не получит ни первого, ни второго.

Ну так давайте заменим всю сортировку на бабл сорт?

Каждый студент хоть раз на практической писал. Гораздо проще чем всякие quicksort, timsort и т.д. Значит и проверить сможет любой.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87 Ответы: #111

110. Сообщение от Аноним (109), 20-Май-26, 16:53   –1 +/
> Тут нужны оценки поконкретнее, чем поговорки))))

Буду конкретным - я не сделал ни одной ошибки при написании ядра Linux и Windows, в отличие от этих неудачников.

P.S я также не написал ни строчки для этих продуктов.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100 Ответы: #123

111. Сообщение от Аноним (111), 20-Май-26, 17:12   +1 +/
> И? Может ли хирург напортачить с операцией? Конечно!

Но вероятность того что напортачит хирург прошедший обучение горагдо меньше, чем какой-то безымянный васян накомитивший в ведро линукс.

Возможно его нужно мотивировать? Например "деньги + ответственность".
А у писак ядра ответсвенности никакой.

> И чо? У тебя богатый выбор? Ну можешь не идти в больницу, а сразу накрываться простыней и ползти на кладбище. Зато будет без ошибок.

Какая унылая манипуляция.Я даже разочарован.

Во-первых, можно сделать фильтр, который отсеивает бракоделов. Например лишать лицензии за косяки. Врача, который придет на операцию бухой выгонят, а если что случится - то могут и посадить.

Во-вторых, можно придумать стандарты, которые предовтращают ошибки.
Например контрольные карты (авиация), клинический протоколы (медицина), протоколы проверки качества (куча сфер от пищепрома до автомобилей).
Но разве в ведре есть обязанность писать тесты. Или запускать перед тем, как накомитил в прод?
По какой-то причине чистоту бутылок или сортировку гнилой картохи может делать автоматика, а обязательный запуск автотестов-санитайзеров-фаззинга и тд - слишком сложная задача для погроммистов ведра.

В-третьих, можно подумать, что негоже хирургу резать пациента куском заточенного камня, как делали его обизяноподобные предки.
И хирург получает кучу ништяков, начиная от кольчужных перчаток, до ультразвуковых скальпелей, микроскопов и аппаратов для лапароскопии, мониторов пациента и так далее.

Программер предпочитает бить палкой по камню крича "унга-бунга".

>> Кто хочет скорость в ущерб безопасности, не получит ни первого, ни второго.
> Ну так давайте заменим всю сортировку на бабл сорт?

Еще одна унылая манипуляция.
Бабл сорт от квиксорта сильно отличаются по безопасности? Ответ: смотря как писать и на чем.
А вот генитальная идея "давайте выкинем из машины подушки, ремни и тормоза" чтобы сьекономить пару килограмм приводит к разматыванию об столб.

> Каждый студент хоть раз на практической писал. Гораздо проще чем всякие quicksort, timsort и т.д. Значит и проверить сможет любой.

Можно использовать инструмент, снижающий вероятность ошибки.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #109 Ответы: #115

112. Сообщение от Аноним (114), 20-Май-26, 18:08   +/
> предназначенного для высокоскоростного обмена сообщениями
> между узлами в кластере

Ах, так вот что имеется в виду под понятием "кластерфак" на самом деле :)

Ответить | Правка | Наверх | Cообщить модератору

113. Сообщение от Аноним (114), 20-Май-26, 18:09   +/
> эту точно нет, CONFIG_RDS=n в ядре Android.

Это какой-то убер-протокол для кластеров. Кластер на андроиде? А у вас богатая фантазия, мсье, скажу я вам.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #99

114. Сообщение от Аноним (114), 20-Май-26, 18:12   –1 +/
>  OpenBSD? Тео как бог?

И баги там - бАааажественные! Когда виртуализатор из гуеста сразу в кернелмод хоста мог - да еще когда в такой обосрак потыкали носом - они его еще и с 1 попытки починить не смогли правильно. Что самое то веселое.

В общем MSDOS используйте, чего теряетесь? Как писать вирусы для флопиков - давно забытый арт древних. Современные хипстюки с AI - будут без шансов нахрен.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50

115. Сообщение от Аноним (115), 20-Май-26, 19:17   –1 +/
> Но вероятность того что напортачит хирург прошедший обучение горагдо меньше,

Закон Мёрфи.

> Во-первых, можно сделать фильтр, который отсеивает бракоделов. Например лишать лицензии за косяки. Врача, который придет на операцию бухой выгонят, а если что случится - то могут и посадить.

Так это уже есть. Врачебная халатность и т.д.

Ну допустим его посадят, тебе в могиле с этого что?

> Например контрольные карты

Ага, а потом при расследовании катастроф говорят, что-то он быстро отвечает. Похоже просто с памяти, без реальных проверок.


> кучу ништяков

А в этом "ништяке" потом биты флипнутся во время операции и т.д

> Бабл сорт от квиксорта сильно отличаются по безопасности

Сильно отличается по сложности. А значит больше вероятность накосячить.

Я чай себе заваривать могу. А вот фугу я бы готовить не рискнул.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #111 Ответы: #124

116. Сообщение от Аноним (116), 20-Май-26, 19:50   +/
> Точно так же на ro открываешь исполняемый файл
> процесса, отправляешь его как и /usr/bin/su через splice в багованный модуль,
> и тот переписывает страничку кэша. Только оно ещё и на уже
> запущенной программе отражается, а не вот эти вот "у вас должен
> быть suid файл в системе".

Понятно. Исполняемый Код в Адресном пространстве pid mapped из page cache. Просто Вы ранее преподнесли это как "Даже".

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #102 Ответы: #117

117. Сообщение от Аноним (116), 20-Май-26, 19:53   +/
> Понятно. Исполняемый Код в Адресном пространстве pid mapped из page cache. Просто
> Вы ранее преподнесли это как "Даже".

Прямая же ссылка на page cache.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #116

118. Сообщение от Аноним (116), 20-Май-26, 20:58   +/
>просто требуют нескольких отдельных багов в коде для успешной эксплуатации.

Поиграем в заговоры: кто сказал что нет организованных команд, коммитящих эту серию багов.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

119. Сообщение от Ананоним (?), 20-Май-26, 23:56   +/
> Придурок?

Сам ты такой.

У тебя все файлы, производительность доступа к которым важна, лежат в
> tar.zstd. Куда ещё удобнее для "головки диска"?

Загляни в /var/lib/pacman/local. Размораживайся. На моём ноуте ~5000 директорий, в каждой по три файла. Умножь на время перемещения головок, получишь время доступа ко всей этой "красоте" при поиске инфы командами pacman.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #105 Ответы: #125

121. Сообщение от пох. (?), 21-Май-26, 01:25   +/
но у яббла нет никакого микроядра.
У них есть управление ipc и планировщиком из mach (которая сама по себе не была изначально целиком микроядерной - та древняя 2.5 которую изначально стащили ради next все еще была наполовину bsd) и это в общем все что там можно было бы посчитать микроядром. Но рядом внезапно лежит целиком ядро freebsd в котором только родные планировщик и частично ipc заменены этим вот. _Прямыми_ вызовами. Работает оно _по_прежнему_ в контексте ядра и в плоской модели памяти. (причем поверх лежит обычный unix ipc чтобы можно было использовать обычные программы)
Как и kext'ы и весь модный i/o kit вообще (т.е.  драйверы всего основного железа не позаимствованные из фри потому что фря такого железа тогда и не поддерживала)
Никаких передач управления через хитрые механизмы, обычные сишные функции push/call xxxx.

sandbox там построен (опять сюрприз?!) на банальнейшем freebsd MAC.


А что редкоиспользуемые драйвера каких-то ipod'ов и прочей муры, которой пофигу насколько медленно и плохо оно работает, вынесены в userspace, так это и у тебя в линуксе есть, fuse называется. Кстати, ругаются что работает что-то медленновато. И ввенде поганой кстати тоже.

Единственный след от микроядерности - что эпловская ни на что непохожая и ни с чем несовместимая графика таки да, работает через mach messages.

Считай по факту они выполнили давнюю мечту Поцтеринга, запихав dbus в ядро. (т.е. ВМЕСТО того чтобы держать такой ужас в юзерспейсе - как раз засунули его в самое чувствительное и критичное место системы). И да, launchd этим пользуется, чтобы обходить MAC (надо ж ему через что-то управлять другими процессами к которым прямой доступ заблокирован)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

122. Сообщение от Аноним (122), 21-Май-26, 06:24   +/
Неужели Астра , со своим SLA оставит страну месяца на три с дырами в этой беде ? Ай как плоха.
Ответить | Правка | Наверх | Cообщить модератору

123. Сообщение от Sm0ke85 (ok), 21-Май-26, 07:20   +/
>    Буду конкретным - я не сделал ни одной ошибки при написании ядра Linux и Windows, в отличие от этих неудачников.
>P.S я также не написал ни строчки для этих продуктов.

Это факт, который свидетельствует о непричастности - не более)))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #110

124. Сообщение от Аноним (124), 21-Май-26, 08:01   +1 +/
>> Но вероятность того что напортачит хирург прошедший обучение горагдо меньше,
> Закон Мёрфи.

Но лечиться в идете к врачу, а не к соседу дворнику?)

> Так это уже есть. Врачебная халатность и т.д.

Ага.
А пограммист ядра за косяки чем-то отвечает?

> Ну допустим его посадят, тебе в могиле с этого что?

То что из сообщества врачей выкидывают бракоделов.
Это повышаем мои шансы лично.

>> Например контрольные карты
> Ага, а потом при расследовании катастроф говорят, что-то он быстро отвечает. Похоже  просто с памяти, без реальных проверок.

Тем не менее кол-во катастроф в авиации уменьшилось на кол-во километров или полетов.
Идеальной системы нет, но можно улучшить существующее.

> А в этом "ништяке" потом биты флипнутся во время операции и т.д

Делайте надежно - не флипнутся.

> Сильно отличается по сложности. А значит больше вероятность накосячить.

Перепроверяйте, пишите тесты.
Можно даже сделать верификацию библиотеки.

> Я чай себе заваривать могу. А вот фугу я бы готовить не рискнул.

Вот именно.
А в ядро, от которого зависят жизни и благополучие миллионов людей, пускают писать каких-то васянов с улицы.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #115

125. Сообщение от Аноним (125), 21-Май-26, 12:06   +/
Они неспособны написать на Си ничего, неспособны к банальным вычислениям или пониманию архитектуры.

Зато кричат из каждого угла что юзают линукс, посмотрите какие они "не такие как" все. Они через пару месяцев потом возвращаются в уютную свою венду.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #119


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру