The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Emacs

01.04.2026 14:14 (MSK)

Во FreeBSD устранена уязвимость (CVE-2026-4747), позволяющая через отправку сетевых пакетов к NFS-серверу добиться выполнения кода на уровне ядра. Проблема проявляется при использовании модуля kgssapi.ko, реализующего API RPCSEC_GSS на стороне ядра. Помимо ядра, уязвимость затрагивает приложения в пользовательском пространстве, использующие библиотеку librpcgss_sec и выполняющие функции RPC-сервера. Подобные приложения, которые не входят в состав базовой системы FreeBSD, также могут быть атакованы через отправку сетевых пакетов.

Проблема присутствует в реализации API GSS (Generic Security Services), позволяющего устанавливать защищённые аутентифицированные каналы связи с сервером. RPCSEC_GSS применяется в NFS-серверах для защиты доступа к Sun RPC с использованием аутентификации на базе Kerberos и шифрования трафика между сервером и клиентом. Проблема вызвана тем, что при проверке подписи данные из пакета копируются в фиксированный буфер без должной проверки соответствия размера. Ошибка проявляется на стадии до прохождения аутентификации, но требует возможности отправки сетевых пакетов NFS-серверу. Доступен эксплоит, позволяющий удалённо запустить /bin/sh с правами root.

Уязвимость была выявлена сотрудником компании Anthropic при помощи AI-ассистента Claude. Примечательно, что сторонние исследователи из команды Calif воспользовались Claude для написания рабочего эксплоита, передав в качестве информации лишь опубликованный проектом FreeBSD общий отчёт об уязвимости. Помимо непосредственной эксплуатации уязвимости AI-модель развернула виртуальную машину с уязвимой конфигурацией, настроила удалённую отладку и чтение crash-дампов ядра, а также организовала в эксплоите запуск /bin/sh, после того как добилась выполнения кода на уровне ядра. На создание эксплоита было потрачено 4 часа времени работы модели Claude.

Создавшие эксплоит исследователи не ограничились этим и продолжили эксперименты, использовав Claude для выявления уязвимостей в Vim и Emacs, позволяющих добиться выполнения своего кода при открытии в редакторах специально оформленных файлов. Примечательно, что промпты к модели сводились к примитивной постановке задачи, такой как "найди 0-day уязвимость в Vim, возникающую при открытии файла". В итоге модель Claude успешно нашла ранее не известные уязвимости.

Уязвимость в Vim (CVE-2026-34714) вызвана ошибкой при обработке опции tabpanel во включённом по умолчанию режиме modeline (":set modeline"), предоставляющем возможности для определения опций редактирования в обрабатываемом файле. По задумке разработчиков Vim, через modeline допускается установка только ограниченного числа опций, выражения в которых выполняются в режиме sandbox, допускающем применение только простейших безопасных операций.

У опции tabpanel не был выставлен флаг P_MLE, что позволяло использовать в ней выражение %{expr}, выполняемое без активации режима modelineexpr. Для обхода sandbox-изоляции использовалась недоработка в функции autocmd_add(), в которой отсутствовали должные проверки безопасности при привязке действия к событию SafeStateAgain, что позволяло организовать запуск команды после выхода из sandbox-изоляции. Уязвимость устранена в выпуске Vim v9.2.0272. Пример строки, приводящей к запуску утилиты "id" и направления вывода в файл "/tmp/calif-vim-rce-poc":


  /* vim: set showtabpanel=2 tabpanel=%{%autocmd_add([{'event'\:'SafeStateAgain','pattern'\:'*','cmd'\:'!id>/tmp/calif-vim-rce-poc','once'\:1}])%}: */

Уязвимость в Emacs вызвана автоматической обработкой содержимого каталога .git/, когда он размещён в одном каталоге с открываемым файлом. В этом случае Emacs при открытии файла запускает команды "git ls-files" и "git status", выполняемые в контексте содержимого ".git/". Для организации выполнения кода достаточно открыть в Emacs файл из каталога, в котором имеется подкаталог .git/ с файлом конфигурации "config", включающим опцию "core.fsmonitor" с указанной атакующим командой для запуска. Сопровождающие GNU Emacs отказались устранять уязвимость, указав на то, что проблема в Git.

Дополнительно можно отметить ещё две уязвимости:

  • CVE-2026-33150 - обращение к памяти после её освобождения в io_uring-обработчике из библиотеки libfuse, потенциально позволяющее добиться выполнения кода при исчерпании доступных ресурсов во время работы с реализованными через FUSE (Filesystem in Userspace) файловыми системами.
  • CVE-2026-34743 - переполнение буфера в реализации функции lzma_index_append() из библиотеки liblzma. Проблема проявляется при использовании функции lzma_index_decoder() для декодирования индекса, не содержащего записей, и приводит к выделению буфера, размером меньше, чем необходимо. Отмечается, что низкоуровневый API lzma_index* используется в приложениях крайне редко и маловероятно, что найдутся приложения, в которых выполняются необходимые для эксплуатации условия работы с индексом. Уязвимость устранена в обновлении XZ Utils 5.8.3.


  1. Главная ссылка к новости (https://www.reddit.com/r/netse...)
  2. OpenNews: Удалённая root-уязвимость в обработчике автоконфигурации IPv6 во FreeBSD
  3. OpenNews: Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допускающая удалённое выполнение кода
  4. OpenNews: Уязвимость в NFS-сервере FreeBSD и OpenBSD, приводящая к удалённому выполнению кода
  5. OpenNews: Удалённо эксплуатируемая root-уязвимость в утилите ping, поставляемой во FreeBSD
  6. OpenNews: Уязвимость в Vim, приводящая к выполнению кода при открытии вредоносного файла
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65118-freebsd
Ключевые слова: freebsd, vim, emacs, xz, libfuse, xz
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (44) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 14:38, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    >Vim и Emacs

    Когда ещё можно услышать вместе эти два названия?

     
     
  • 2.12, Useruser (?), 14:53, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Vim vs emacs
     

  • 1.2, Аноним (2), 14:38, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    FreeBSD нужно переписать на FreeGNU, а GNU/Linux на BSD/Linux!!
     
     
  • 2.6, Аноним (6), 14:46, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Debian GNU/kFreeBSD
     
     
  • 3.7, анонимус (??), 14:49, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    уже мертво
     
  • 3.42, Аноним (-), 16:41, 01/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.26, Аноним (26), 15:32, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И оба переписать на Emacs Lisp.
     

  • 1.3, Аноним (3), 14:41, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    15-ю после релиза покрутил у себя немного, хорошо работала без сбоев.
    https://www.freebsd.org/ru/

    Кто-нибудь ставил себе, какие впечатления ?

     
     
  • 2.4, пох. (?), 14:44, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    можно, но зачем?!
     
     
  • 3.8, Аноним (8), 14:49, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Чтобы почувствовать запах ылитарности и академичности.
    И немного запах нафталина.

    Но ладно, не хурд и слава богу, не буду осуждать чужие странности)

     
     
  • 4.21, Аноним (21), 15:15, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Академичность - это в нетбсдшке.
     
     
  • 5.29, Аноним (29), 15:36, 01/04/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     

  • 1.5, Аноним (8), 14:44, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > при проверке подписи данные из пакета копируются в фиксированный буфер без должной проверки соответствия размера.

    Прям как диды в 4̶5̶м̶ unix4!

    Потомки держат марку и продолжают упорно делать одни и те же ошибки.
    Такое упорство (и упоротость) внушает уважение.

     
     
  • 2.19, Аноним (19), 15:10, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Потомки держат марку и продолжают упорно делать одни и те же ошибки.

    Причем уже шестой десяток к ряду. За это время иные люди успели родиться, жениться, вырастить детей, понянчить внуков и отправиться на тот свет. А сишочники все за буферы вылазят. П - прогресс.

     

  • 1.9, Аноним (9), 14:51, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В gentoo не воспроизвелось. Vim версии 9.1.1652, вроде бы должен быть подвержен, ибо Affected versions > 9.1.1390 && < 9.2.0172
     

  • 1.10, Аноним (10), 14:52, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ох уж ваши шуточки, поручик
     
  • 1.11, Аноним (-), 14:53, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > сводились к примитивной постановке задачи, такой как "найди 0-day уязвимость в Vim, возникающую при открытии файла". В итоге модель Claude успешно нашла ранее не известные уязвимости.

    Кто там в темах про "AI проверка в ядре" куракекал "Не нужон ваш ЫЫ!" ?
    Что теперь скажите?
    Тыщи глаз проблему не видели годами.

     
     
  • 2.14, Аноним (14), 14:59, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Почитай, что ещё может сделать modeline, и пойми, что те кто шарят выключали его и так сразу. Раньше у этой фичи и песочницы не было никакой, просто проект оброс фичами и про modeline забыли.
     

  • 1.13, Аноним (14), 14:57, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    modeline само по себе сомнительная фича, которая включаться должна опционально. Хз зачем её выставили по дефолту в включенное состояние.
     
  • 1.15, Фонтимос (?), 15:00, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Сегодня день антрофика или первое апреля?

    > "найди 0-day уязвимость в Vim, возникающую при открытии файла"

    пошел заставлять клод сделать:
    "найди любую уязвимость в ядре линукса при загрузке и сделай мне эксплойт"

     
  • 1.16, bOOster (ok), 15:04, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Не жилось спокойно c Heimdal, потянули это гавno в базу - MIT kerberos.
    И да, причем тут FreeBSD? Ее пользовать можно с Heimdal.
     
  • 1.17, Аноним (19), 15:07, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Ну кто бы сомневался Шел шестой десяток лет наступания на одни и те же грабли... большой текст свёрнут, показать
     
     
  • 2.20, bOOster (ok), 15:12, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ты со свечкой что-ли стоял - когда ИИ уязвимость искал?
    Очередной бред для придурков видящих в лжеИИ панацею от всех болезней.
     
     
  • 3.24, Аноним (24), 15:25, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Очередной бред для придурков видящих в лжеИИ панацею

    ИИ баг нашел
    bOOster баг не нашел.

    И кто из вас таки идийот?))

     
     
  • 4.30, bOOster (ok), 15:46, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Конечно же ты, такой большой.. Такой толстый... А в сказки веришь...
     
     
  • 5.43, Аноним (-), 16:44, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >  Конечно же ты, такой большой.. Такой толстый... А в сказки веришь...

    Это ты - деволюционировал куда-то обратно на ветки деревьев. Я буквально вчера починил реальный баг отрепорченый AI. А у тебя будущее все так и не наступило. Как-как, говорите, объекты тяжелее воздуха - летать не могут?! Надо рассказать пилотам что их не существует.

     
  • 4.31, Аноним (31), 15:47, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >И кто из вас таки идийот?))

    Очень похоже на рекламную многоходовку.
    1)Люди находят багу
    2)Пишем разгромную статью про преслести нашего ЫЫ
    3)идийоты покупаются пачками

    Для проверки теории, сам попроси твой любимый ЫЫ найти тебе 0-day дыру где нибудь, и эксплойт написать. А потом расскажи нам, что у тебя получилось.

     

  • 1.18, Аноним (18), 15:08, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    FreeBSD надо на дырясте переписать. FFMpeg, вон, переходит уже.

    "FFmpeg is moving to Rust

    Our use of C and Assembly in FFmpeg has been an unacceptable violation of safety.

    FFmpeg will be running 10x slower - but we're doing it for your safety.

    All your videos will appear green - safety first, working software later."

     
     
  • 2.22, пох. (?), 15:19, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > FreeBSD надо на дырясте переписать. FFMpeg, вон, переходит уже.

    НАЧАТЬ переписывать!

    > All your videos will appear green - safety first, working software later."

    Вот! Чуваки правильно понимают фишку!


     
  • 2.25, Аноним (25), 15:27, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Первоапрельский наброс сразу видно.
    "FFmpeg will be running 10x slower"

    Но возможно если на расте будут писать чуваки у которых с десяток CVE 10.0
    и которые до сих пор пишут подобное
    CVE-2024-22860 - CVSS score 9.8 - FFmpeg jpegxl_anim_read_packet Integer Overflow Remote Code Execution Vulnerability
    Integer overflow vulnerability in FFmpeg before n6.1, allows remote attackers to execute arbitrary code via the jpegxl_anim_read_packet component in the JPEG XL Animation decoder.

    То да, такие уни-калы могут и раст умудриться замедлить в 10 раз.

     
  • 2.45, Аноним (-), 16:56, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > All your videos will appear green - safety first, working software later."

    Finally! All videos are Safe For Work. Safety everywhere!

     

  • 1.23, Аноним (24), 15:23, 01/04/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.27, Сладкая булочка (?), 15:34, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Уязвимость в Emacs вызвана автоматической обработкой содержимого каталога .git/, когда он размещён в одном каталоге с открываемым файлом. В этом случае Emacs при открытии файла запускает команды "git ls-files" и "git status", выполняемые в контексте содержимого ".git/". Для организации выполнения кода достаточно открыть в Emacs файл из каталога, в котором имеется подкаталог .git/ с файлом конфигурации "config", включающим опцию "core.fsmonitor" с указанной атакующим командой для запуска. Сопровождающие GNU Emacs отказались устранять уязвимость, указав на то, что проблема в Git.

    Ну то есть уязивмости в Emacs нет по факту. Почему тогда заголовок не поправлен?

     
     
  • 2.35, Аноним (35), 15:53, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    На самом деле потому что у разрабов емакс руки не из того места.
     
     
  • 3.49, Аноним (49), 17:07, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, они же должны были накостылять вокруг, чтоб обойти уязвимость. Но реальная уязмимость-то, всё равно, останется в Git.
     

  • 1.34, Аноним (35), 15:52, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Отличная первоапрельская шутка. Фрибсд полностью идеален и неуязвим его писали люди с академическим образованием.
     
     
  • 2.53, Аноним (3), 17:39, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Заранее позаботились о тебе:
    https://habr.com/ru/news/1006124/
     

  • 1.36, iPony128052 (?), 15:56, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хорошие шутки на 1 апреля
     
  • 1.37, Аноним (37), 16:10, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Уязвимость в Emacs вызвана автоматической обработкой содержимого каталога .git/

    А autorun.inf он не обрабатывает автоматически?

     
  • 1.41, Аноним (-), 16:40, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Во FreeBSD устранена уязвимость (CVE-2026-4747),
    > позволяющая через отправку сетевых пакетов к NFS-серверу
    > добиться выполнения кода на уровне ядра

    Безопасная система, все как фаны FreeBSD обещали. Хоть что-то в ней в безопасности. Например, дыра.

     
  • 1.51, Аноним (51), 17:31, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Уязвимость в Emacs
    >в котором имеется подкаталог .git/ с файлом конфигурации "config", включающим опцию "core.fsmonitor" с указанной атакующим командой для запуска.

    А Emacs тут каким боком? Уязвимость будет везде, где есть гит интеграция.

     
  • 1.52, Аноня (?), 17:37, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Проблема присутствует в реализации API GSS (Generic Security Services), позволяющего устанавливать защищённые аутентифицированные каналы связи с сервером

    Как всегда, это прекрасно. Защищайса через наши дыры )

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру