The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

DirtyDecrypt - очередная уязвимость класса Copy Fail, предоставляющая права root в Linux

18.05.2026 23:16 (MSK)

В ядре Linux выявлена уязвимость, по аналогии с уязвимостями Copy Fail, Dirty Frag и Fragnesia позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимости присвоено кодовое имя DirtyDecrypt (проблема также упоминается под именем DirtyCBC). Доступен прототип эксплоита.

CVE-идентификатор в примечании к эксплоиту не упоминается, указано лишь, что исследователи выявили проблему 9 мая, после чего сообщили об этом разработчикам ядра, которые ответили, что их находка дублирует другой отчёт об уже исправленной уязвимости. Так как патч с исправлением уже включён в ядро исследователи решили опубликовать разработанный ими эксплоит. Судя по описанию внутри эксплоита, в нём используется уязвимость CVE-2026-31635, исправление для которой было принято в ядро в апреле и вошло в состав ветки 7.0.0 и сформированного 18 апреля выпуска 6.18.23. Проблема проявляется начиная с ядра 6.16.

Как и в случае с серией уязвимостей Dirty Frag новая уязвимость присутствует в драйвере RxRPC, реализующем семейство сокетов AF_RXRPC и одноимённый RPC-протокол, работающий поверх UDP. Проблема вызвана ошибкой при проверке размера данных в функции rxgk_verify_response() - вместо проверки "if (auth_len > len)" в коде было указано "if (auth_len < len)", что приводило к передаче в функцию rxgk_decrypt_skb() данных с размером, больше допустимого. При выполнении функции rxgk_decrypt_skb() расшифровка данных осуществлялась с подстановкой изменений напрямую в страничный кэш для исключения лишней буферизации. Из-за неверной проверки размера возникала возможность перезаписи данных в страничном кэше по выбранному смещению.

Эксплуатация уязвимости сводится к чтению файла программы с флагом suid root (для его оседании в страничном кэше) и замене в страничном кэше части кода программы кодом для запуска /usr/bin/sh. Последующий запуск программы приведёт к тому, что в память будет загружен не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша. В качестве suid-программ в эксплоите предусмотрена возможность использования "/usr/bin/su", "/bin/su", "/usr/bin/mount", "/usr/bin/passwd" и "/usr/bin/chsh".

Для эксплуатации уязвимости при сборке ядра должна быть активна опция CONFIG_RXGK (проверить можно командой "grep CONFIG_RXGK /boot/config-$(uname -r)"), а для автозагрузки доступен модуль ядра rxrpc.ko (в некоторых системах он не собирается). Работа экплоита проверена в Fedora, и предполагается, что уязвимость также проявляется в ядрах из Arch Linux и openSUSE Tumbleweed. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL, Arch, Fedora. В качестве обходного пути защиты можно заблокировать загрузку модуля ядра rxrpc:


   sh -c "printf 'install rxrpc /bin/false\n' > /etc/modprobe.d/dirtydecrypt.conf; rmmod rxrpc 2>/dev/null; true"

Дополнительно можно отметить публикацию в списке рассылки разработчиков ядра Linux патчей, полностью отключающих в crypto API (AF_ALG) оптимизации, использующие прямое обращение к страничному кэшу при расшифровке с использованием алгоритмов "skcipher" и "aead". Оптимизации исключают лишнюю буферизацию данных, но создают риски возникновения серьёзных уязвимостей. Предполагается, что их отключение приведёт лишь к незначительному снижению производительности из-за появления дополнительной операции копирования в отдельный буфер. Патчи приняты сопровождающим подсистему crypto API и включены в ветку "cryptodev", в которой развиваются возможности для передачи в основной состав будущих выпусков ядра Linux.

  1. Главная ссылка к новости (https://www.linkedin.com/pulse...)
  2. OpenNews: Fragnesia - уязвимость в ядре Linux, позволяющая получить root через изменение страничного кэша
  3. OpenNews: Уязвимости Dirty Frag, изменяющие страничный кэш для получения root в любых дистрибутивах Linux
  4. OpenNews: Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов
  5. OpenNews: Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать недоступные пользователю файлы
  6. OpenNews: QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65473-kernel
Ключевые слова: kernel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (84) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 00:13, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > их находка дублирует другой отчёт об уже исправленной уязвимости.
    > Так как патч с исправлением уже включён в ядро исследователи решили опубликовать разработанный ими эксплоит.

    Нашли уязвимость которой нет?

     
     
  • 2.11, Аноним (11), 00:43, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > Нашли уязвимость которой нет?

    Которую уже законопатили. Но попиариться ж не запретишь. Да и в принципе - лучше честно знать какие вулны были.

     
  • 2.12, Аноним (12), 00:51, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Чую дальше будет. Сейчас будут идти по каждому кейсу, где используется эта zero-copy оптимизация...
     
     
  • 3.40, Аноним (40), 09:10, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    отменят zero-copy или починят zero-copy?
     
     
  • 4.55, Аноним (55), 11:47, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Сделают следующий DirtyBug
     
     
  • 5.104, Аноним (104), 18:32, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Сделают следующий DirtyBug

    Да что вы паритесь так? Вот, фиксы же завезли! https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGzVFrqVGQb1ZqaMftC

    Если что скрин взят из соседней новости, про музей. Попробуйте его так!

     
  • 4.57, Аноним (-), 12:48, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Для того, чтобы его починить, нужны хоть какие-то гарантии со стороны языка...
     
  • 4.85, Аноним (12), 15:26, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А сам как думаешь?

    https://www.phoronix.com/news/Linux-AF-ALF-Zero-Copy-Security

     
  • 2.44, Жироватт (ok), 09:30, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Нужно срочно пеарить поделия Антропиков, ну.
    Нужно делать продажи подписок и пакетов токенов. Инвесторы уже заждались своих дивидендов, решается судьба куда более лакомых для распилов барж денег: от оконечных ЦОДов до закупок вагонов невидий.

    И ещё месяцев 10-12 такое будет в  постоянно всплывать в новостной ленте, ну, особенно на *не_аффилированных* и *не_зависимых* источниках фидов. Как будто это постоянно не проходили на очередной хайп-кампании.

     
     
  • 3.52, Аноним (52), 10:38, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Нужно срочно пеарить поделия Антропиков, ну.

    А... т.е это просто пиар, а не реальные ошибки которые допустили разработчики ядра?

    Давай пойдем дальше и придумаем теорию заговора, что это спецом добавили, чтобы потом, лет через 10 попиарить ИИшку.

    > И ещё месяцев 10-12 такое будет в  постоянно всплывать в новостной ленте, ну, особенно на *не_аффилированных* и *не_зависимых* источниках фидов. Как будто это постоянно не проходили на очередной хайп-кампании.

    Конечно, это все хайп, а не дидовый код написанный ногами.


     
     
  • 4.74, Аноним (74), 13:47, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Пока не было ни одного доказательства, что баги нашли ллмки. И судя по скорости выхода багов (причём все в одном и том же месте с одинаковым паттерном использования кода), происходит это всё с вполне себе человеческой скоростью грепа+чтения.
     
     
  • 5.76, Аноним (76), 13:51, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Пока не было ни одного доказательства, что баги нашли ллмки.

    Прямо в новости про первую дырень написано черным по белому "нашли при помощи ИИ":
    This finding was AI-assisted, but began with an insight from Theori researcher Taeyang Lee, who was studying how the Linux crypto subsystem interacts with page-cache-backed data. [1]
    но у местных "всё не так однозначно, всей правды мы не узнаем"

    [1] xint.io/blog/copy-fail-linux-distributions


    > происходит это всё с вполне себе человеческой скоростью грепа+чтения.

    А чего предыдущие годы дырки не находились?
    Плохо грепали?))

     
     
  • 6.88, Аноним (88), 16:18, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А чего предыдущие годы дырки не находились?
    > Плохо грепали?))

    Не знали, что можно грепнуть, пока ИИ не подсказал.

     
  • 6.93, Аноним (74), 20:23, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > but began with an insight from Theori researcher Taeyang Lee, who was studying how the Linux crypto subsystem interacts with page-cache-backed data

    Сколько часов потребовалось убеждать нейронку в том, что баг там точно-точно есть, и какой именно ответ она выдала? Нет ни одного доказательства, прям вот именно полного вывода, что это нейронка нашла баг, а не исследователь заинтересовался функцией, куда юзер передаёт инпут.

     

  • 1.2, Аноним (2), 00:14, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >CONFIG_RXGK

    Что это такое вообще? В моём ядре никаких упоминаний ни в текущем ни в 6.16. Какие-то корпоративные патчи?

     
     
  • 2.4, Аноним (4), 00:22, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну модуль-то есть net/rxrpc. Но у меня в конфиге строчка тоже никак не присутствует.
     
  • 2.7, Аноним (-), 00:31, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Что это такое вообще? В моём ядре никаких упоминаний ни в текущем ни в 6.16.
    > Какие-то корпоративные патчи?

    Да и в целом все эти айписеки и RxRPC - импактят полтора особо отбитых энтерпрайза которые за каким-то юзают эти фикальи. Но им вообще лучше бы было бы прямо в AD - АДски раздать трояна по всему энтерпрайзу. Чтоб не скучали и понимали что большому кораблю - большая торпеда. Хотя возможно это уже и произошло...

     

  • 1.3, Аноним (-), 00:19, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Как и в случае с серией уязвимостей Dirty Frag новая уязвимость присутствует в драйвере RxRPC

    Т.е. как и с прошлой уязвимостью - попробуйте, что называется, ее вообще огреть на реально существующем хосте.

    Не, если я могу модуль с этой HEX загрузить - зачем мне эксплойтом то рута получать? А если не могу - то как гасить? Хостов где это уже загружено - на этом глобусе мизер.

     
     
  • 2.28, Аноним (28), 07:19, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Есть такая штука как автозагрузка модулей, модуль сам загрузится при попытке использования RxRPC.
     

  • 1.5, Аноним (5), 00:23, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >в основной состав будущих выпусков ядра Linux

    Даже не припомню такого, чтоб так подряд одна за одной...
    Новые версии каждые пару дней выходят:
    https://kernel.org

     
     
  • 2.38, Аноним (38), 08:53, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да, начиная с 7.0.4 от 7 мая 2026 года.
    ...
    7.0.9 от 17 мая 2026 года.
     

  • 1.6, Aller2TeaM (ok), 00:25, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Чё-то кучно пошли
     
     
  • 2.9, Аноним (11), 00:40, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >  Чё-то кучно пошли

    Да это AI походу кто-то напустил. Пристегните ремни. Клодовские ж нейросетки натренировали. И так далее. Они и стали не совсем отстой в этом. Вот, нащупали золотую жилу в паре парашных модулей нужных полутора корпам которые клали на тесты и фиксы - и развлекуются с самопиаром.

     
  • 2.42, Аноним (40), 09:12, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ожидается потеря темпа.
     

  • 1.8, Олег Бартунов (?), 00:35, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    Пощады! Я устал ребутить!
     
     
  • 2.10, Аноним (11), 00:40, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >  Чё-то кучно пошли

    Убунта такая с Live Update: ну что, теперь вы понимаете прелесть Ubnutu Advantage? :)

     
     
  • 3.15, Аноним (5), 01:17, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Live Update

    https://get.opensuse.org/ru/tumbleweed/

     
     
  • 4.21, Аноним (-), 03:09, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >>Live Update
    > https://get.opensuse.org/ru/tumbleweed/

    Да фиг с ней с вашей зюзей, а? Убунта дает до 6 лет спокойной жизни на LTS на серванте. И это все нашару, заметим. Даже больше с упомянутым Advantage. Который конечно не совсем на шару - но некоторые и с ним смогли нахаляву проскочить. А что зюзя сравнимого вообще имела предложить?

     
     
  • 5.23, онанист (?), 05:40, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    дает до 6 лет спокойной жизни на LTS

    проблемы с арифметикой?

     
  • 4.53, Colorado_House_of_Representatives (?), 11:04, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вы видимо не в курсе что такое обновление ядра без перезагрузки. При чём здесь tumbleweed?
     
     
  • 5.81, gaskldj (?), 14:55, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вы видимо не в курсе, что перезагружать таки надо время от времени, иначе дифф к перехватываемому коду растет
     
     
  • 6.102, Аноним (-), 18:19, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >  Вы видимо не в курсе, что перезагружать таки надо время от времени,
    > иначе дифф к перехватываемому коду растет

    Дифф конечно растет но покуда убунта доставляет его и это не создает никаких технических проблем - какое мне дело? А вот эта ваша тумба-юмба - LTS'ом не снабжена. И потому для серверов не годиться чуть менее чем никак. Так что убунте даже чисто теоретически не конкурент.

     
  • 3.32, нах. (?), 07:50, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Убунта такая с Live Update:

    ну мы уже почти успешно почти пофиксили рутовую дыру в apparmor трехмесячной давности!

    А исправлений для полуторамесячной давности дыр нет ни в лайв виде, ни в виде нормальных обновлений. Ждите, ждите, ждите. (и да, это в апстриме вот эта конкретная дырка пол-года как закрыта. А ваша шт@6ильная 24 - vulnerable. Но вы всегда можете откатиться на 16, там точно нет проблем!)

    Кстати, rh оказывается выпустила с опережением графика - 11 мая а не 12.

     

  • 1.13, Аноним (55), 00:56, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > Проблема проявляется начиная с ядра 6.16.

    И опять старые ядра не подвержены уязвимости.

     
     
  • 2.45, Аноним (45), 09:44, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Сижу на 6.12 и не знаю проблем. Зачем обновлять, пока это ядро актуальное. А там и следующий SLTS. На слаке у мну вообще 5.15.
     
     
  • 3.69, Аноним (69), 13:02, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Сижу на 6.1.x, в них эту серию уязвимостей исправляют.
     
     
  • 4.98, Аноним (98), 09:32, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.phoronix.com/review/linux-66-linux-71
     
  • 4.99, Аноним (98), 09:41, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    6.6 .. 6.18 прирост ~15%
     
  • 2.48, edo (ok), 10:32, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    удивительно, да, что уязвимости находят только в текущей версии ядра?
     
  • 2.70, Аноним (69), 13:06, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, советы "старому железу - старые ядра" в действии.
     

  • 1.14, Аноним (14), 01:06, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше

    отключить нафиг этот кэш! пусть все читают с диска!

     
     
  • 2.16, Аноним (16), 01:18, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ну да! При нынешних скоростях и временах доступа SSD файловый кэш уже становится пятым колесом
     
     
  • 3.17, Аноним (55), 01:42, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А тут не файловый кеш, а страничный. Или ты предлагаешь для каждого экземпляра библиотеки/экзешника делать в памяти копию? Потребовалась либа в ста местах - делать 100 копий в памяти?
     
     
  • 4.37, Аноним (37), 08:45, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Конечно нет!
    Пусть лучше из-за кривого кода твой комп смогут поиметь все кто угодно.
    Ведь это так классно дарить рут незнакомым процессам и людям?
     
  • 4.80, runoverheads (ok), 14:47, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    давно предлагают раздельный страничный кеш. но не для каждого процесса, а для user namespaces. так и оптимизации ядра zero copy можно оставить безопасно, и память сильно не расходуется.
     
  • 3.22, Аноним (-), 03:12, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну да! При нынешних скоростях и временах доступа SSD файловый кэш уже
    > становится пятым колесом

    Как бы тебе сказать то? XIP этот твой SSD не умеет же! Даже NVMEшный. Если б там NVDIMM хотя-бы был - умеющий на чтение как DRAM без особенностей - о чем-то таком можно было бы вести разговор. Но сие пока как-то не попуярно... ибо NAND вообще для XIP не товарищ, ему надо видите ли - именно явно команд в интерфейс кинуть чтоб он данные выгрузил. Это все же далековато от примитивных запросов к DRAM чипам делаемых целиком хардваром от и до.

     
  • 3.49, edo (ok), 10:34, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    лол. доступ к nand flash — десятки микросекунд, доступ к dram — десятки наносекунд
     
  • 2.18, Аноним (55), 01:45, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > пусть все читают с диска!

    Боюсь спросить Вас: а читать - куда, если Вы предлагаете выключить страницы оперативки?

     
     
  • 3.19, Аноним (19), 02:19, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Читать будет вслух специальный сотрудник, приставленный к компьютеру.
     

  • 1.20, Syndrome (ok), 02:53, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Для тех кто хочет избавиться от уязвимых сокетов:

    Минипрограмма на Си которая перечисляет номера сокетов доступных текущему пользователю:
    https://pastebin.com/XREY200p

    Для конверсии номера сокета в имя используем константы из:
    https://github.com/torvalds/linux/blob/master/include/linux/socket.h

    Минимальный набор сокетов необходимых для работы Линукса:
    socket(01): unix socket
    socket(02): ipv4 socket
    socket(10): ipv6 socket
    socket(15): key management api
    socket(16): netlink
    socket(17): raw packet socket
    socket(40): vsock

    Остальные сокеты можно отключить одним из способов:
    1. Используя SELinux отключить доступ к ним для всех кроме Root'a.
    2. Добавить их драйвера в чёрный список.
    3. Отключить их на этапе компиляции ядра.

     
     
  • 2.41, Аноним (41), 09:12, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Минипрограмма на Си

    Для обычных пользователей (не программистов) можно бинарник?

     
     
  • 3.47, Syndrome (ok), 10:31, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Достаточно написать в консоли «gcc start.c -o start».
     
  • 3.50, Аноним (50), 10:35, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    #!/bin/bash

    for ((i=0; i<=256; i++)); do
        python3 - <<EOF 2>/dev/null
    import socket
    import errno

    proto = $i

    try:
        s = socket.socket(proto, 0, 0)
        print(f"socket({proto:02d}) -> 000: This user has access to this socket.")
    except OSError as e:
        if e.errno == 97:
            pass
        elif e.errno == 1:
            print(f"socket({proto:02d}) -> 001: This user does not have access to this socket.")
        else:
            print(f"socket({proto:02d}) -> {e.errno:03d}: Error.")
    EOF

     
     
  • 4.51, Аноним (50), 10:37, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    done в конце ещё забыл
     
     
  • 5.82, gaskldj (?), 15:01, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    и шебанг не тот и не так
     
  • 4.95, Аноним (95), 20:51, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А в чём прикол так своеобразно питон в баш заворачивать? Или это к нейронке вопрос?
     
  • 2.54, Syndrome (ok), 11:04, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Моя минипрограмма пропускала несколько доступных сокетов.

    Я её исправил:
    https://pastebin.com/25FA48Ri (Си)
    https://pastebin.com/E8Q7kdCP (Питон)

     
     
  • 3.75, Аноним (95), 13:48, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Добавил свистелок и перделок, не благодари:

    https://pastebin.com/MXwUprvG

     
  • 3.87, Аноним (2), 16:01, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    По-моему бесплатный gpt5mini лучше справился, правда, пришлось 21 секунду ждать ... большой текст свёрнут, показать
     
     
  • 4.96, Syndrome (ok), 03:18, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В массиве «afs = {v: k for k, v in socket.__dict__.items() if k.startswith("AF_")}» не хватает элементов. Например нет AF_RXRPC который взломали в этой новости.
     
     
  • 5.97, Аноним (2), 08:38, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Логично. Есть только то, что в питоне добавили и даже лишнее, что нужно комбинировать. Но как видно из вывода по типам сокетов тоже не всё однозначно.
     
  • 3.103, Аноним (104), 18:24, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > https://pastebin.com/25FA48Ri (Си)

    А можешь на хотя-бы на https://paste.debian.net залить а не этого ужасного тормоза-переростка?

     
  • 2.77, Аноним (74), 13:56, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    af_vsock нужен только для виртуалок, af_key - только для ipsec и другой внутриядерной шифровалки (которые все могут иметь такие же уязвимости).
     
     
  • 3.79, Syndrome (ok), 14:27, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Можно не опасаться уязвимостей в сокете AF_KEY так как он доступен только Root'y.
    А доступ к AF_VSOCK конечно не помешает как-то ограничить — в нём уже находили дыру.
     

  • 1.26, localhostadmin (ok), 06:36, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > вместо проверки "if (auth_len > len)" в коде было указано "if (auth_len < len)"

    У меня вопрос к тому, как это вообще в ядро пропустили. Патчи же должны какие-то тесты проходить, а тут, если я правильно понял, зачем это нужно, программа будет странно себя вести почти при любом пакете

     
     
  • 2.27, Аноним (50), 07:15, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Проблема проявляется начиная с ядра 6.16. Может никто этим протоколом и не воспользовался ещё.

    Но как это разработчики тестировали, ведь реально же постоянные глюки бы были.

     
     
  • 3.56, Аноним (55), 11:49, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это указывает на квалификацию Линуса.
     
  • 3.86, Аноним (86), 15:39, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    это указывает на нужность этого протокола
     
  • 2.34, нах. (?), 07:53, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > У меня вопрос к тому, как это вообще в ядро пропустили.

    шоколадный же тысячегласс просмотрел, заставил исправить color на colour, и подвинуть на четыре пробела два отступа. Чо вы докопались?

    > Патчи же должны какие-то тесты проходить

    цомпиляетца! В прод, в прод, в прод!

    Песателю патча надо срочно закрыть тикет, а то лишат премии. Она у индуса и так маленькая.

     
  • 2.43, Жироватт (ok), 09:22, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Копры намонстрячили себе фичу и выложили в паблик.
    Сообщество пробежало глазами, погоняло пару очевидных тестовых наборов, понадеявшись на ПРАФЕССИАНАЛЬНЕХ ПРАХРАММИСТОВ НА ФУУУУЛДЕЕЕ у корпа - ПЛАТИНОВОГО СПОНСОРА, получило 'passed', а так как это вообще отдельный модуль, который вкомпилять надо очень отдельной опцией...

    Пеар во время чумы, короче.

     
     
  • 3.73, Аноним (73), 13:30, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Копры намонстрячили себе фичу и выложили в паблик.

    Ну так опенсорс.

    > Сообщество пробежало глазами, погоняло пару очевидных тестовых наборов, понадеявшись

    А они этой фичей не пользуются)?
    Теперь будут проверять тщательнее.
    А то хорошо устроились - на всем готовом.

    > получило 'passed'

    у этого пассед должна быть фамилия.

    > Пеар во время чумы, короче.

    Угу, во всем виноватые корпы, а не васяны-паразиты.
    Так и запишем.

    Что ж ты, борцунишка с корпами, пользуешься их достижениями?

     
     
  • 4.94, Аноним (74), 20:30, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну так опенсорс
    > Угу, во всем виноватые корпы, а не васяны-паразиты. Так и запишем.
    > Что ж ты, борцунишка с корпами, пользуешься их достижениями?

    т.е. если бы драйвера были проприетарными, в них бы багов не было, потому что "проприетарь" -gt "опенсурс"? Ага, ага, винда и проприетарный код в ядро ни разу не клали инфраструктуру и баги в них ни разу и ни кем не эксплоуатировались. И это не говоря уже о качестве юзерспейсного кода, в котором внимания больше уделяется как пропихнуть рекламу какой-то проприетарной технологии от нвидии или дудосу процессора всякими анти-пиратскими защитами.

     
  • 3.83, gaskldj (?), 15:03, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >  понадеявшись на ПРАФЕССИАНАЛЬНЕХ ПРАХРАММИСТОВ НА

    А это отменяет ревью и тесты ? Теперь я понял почему ядро православное! Надежда, вера блат

     

  • 1.29, Аноним (29), 07:33, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Проблема проявляется начиная с ядра 6.16.

    6.12.xx

     
     
  • 2.30, Аноним (29), 07:35, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    в смысле использую 6.12.xx,  пришлось обновится. два часа собиралось на FX 4300
     
     
  • 3.33, Аноним (50), 07:51, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зачем обновлялся, если твоя версия не подвержена атаке?
     
     
  • 4.35, нах. (?), 07:54, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    чтоб быть в ногу со временем. Чтоб как у всех!

    (зачем он бесконечно компиляет ведро еще спроси)

     
  • 4.39, Аноним (38), 08:55, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вполне может быть, что бэкпортировали.
     
     
  • 5.100, Аноним (38), 09:42, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В смысле код с уязвимостью бэкпортировали

    6.12.85  30-Apr-2026
    6.12.86  07-May-2026
    6.12.87  08-May-2026
    6.12.88  14-May-2026
    6.12.89  15-May-2026
    6.12.90  17-May-2026

     

  • 1.78, Аноним (78), 14:00, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    наш девиз - "Ни дня без нового эксплойта!"
     
     
  • 2.84, Аноним (55), 15:23, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Странно, что с Линусом не делают так же, как с Хуавей. Хотя в случае с последней никаких доказательств не было. А тут есть.
     

  • 1.89, Аноним (89), 17:38, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    да, два дня без нового ядра... скучно...
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру