The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

PinTheft - шестая уязвимость класса Copy Fail, предоставляющая права root в Linux

19.05.2026 17:51 (MSK)

Раскрыта информация о шестой уязвимости (1, 2-3, 4, 5), позволяющей непривилегированному локальному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимость получила кодовое имя PinTheft. Доступен прототип эксплоита. CVE-идентификатор ещё не присвоен. Исправление пока доступно только в виде патча, который опубликован 5 мая и 11 мая был принят в ветку netdev, но не включён в корректирующие выпуски ядра.

Уязвимость присутствует в реализации сетевого протокола RDS (Reliable Datagram Sockets), предназначенного для высокоскоростного обмена сообщениями между узлами в кластере, с минимальной задержкой и гарантированной доставкой. Атака возможна на системы с включённой подсистемой io_uring (io_uring_disabled=0) и ядром, собранным с опциями CONFIG_RDS, CONFIG_RDS_TCP и CONFIG_IO_URING. Для работы эксплоита в системе должен быть доступный на чтение исполняемый файл с флагом SUID-root.

Для автоматической загрузки модуля ядра rds_tcp эксплоит запрашивает отправку данных через RDS с использованием транспорта SO_RDS_TRANSPORT=2. Отмечается, что среди протестированных дистрибутивов Linux в конфигурации по умолчанию модуль ядра rds предоставляется только в Arch Linux. Для блокирования уязвимости обходным путём можно заблокировать автозагрузку модулей ядра rds и rds_tcp:


   rmmod rds_tcp rds
   printf 'install rds /bin/false\ninstall rds_tcp /bin/false\n' > /etc/modprobe.d/pintheft.conf

Уязвимость вызвана ошибкой в реализации механизма zerocopy в функции rds_message_zcopy_from_user(), осуществляющей прямое изменение данных в страничном кэше для исключения лишней буферизации. В случае сбоя не производилась очистка поля rm->data.op_nents, из-за чего выполнялось двойное освобождение буфера (double-free). Появление некорректного значения в счётчике ссылок удалось эксплуатировать для перезаписи данных в страничном кэше, благодаря манипуляции с указателем на фиксированный буфер io_uring.

В остальном механизм эксплуатации типичен для всех уязвимостей данного класса - атакующий добивается оседания файла программы с флагом suid root в страничном кэше, после чего подставляет в ELF-заголовок код для запуска /usr/bin/sh. После данной манипуляции запуск программы приводит к загрузке в память не оригинального исполняемого файла с накопителя, а изменённой копии из страничного кэша. В отличие от прошлых эксплоитов, новый вариант адаптирован не только для атаки на утилиту "su", но и может применяться при наличии в системе таких suid-программ, как mount, passwd, chsh, newgrp, umount и pkexec.

  1. Главная ссылка к новости (https://github.com/v12-securit...)
  2. OpenNews: Уязвимость в сетевом стеке ядра Linux
  3. OpenNews: Fragnesia - уязвимость в ядре Linux, позволяющая получить root через изменение страничного кэша
  4. OpenNews: Уязвимости Dirty Frag, изменяющие страничный кэш для получения root в любых дистрибутивах Linux
  5. OpenNews: Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов
  6. OpenNews: Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать недоступные пользователю файлы
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65476-kernel
Ключевые слова: kernel, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (103) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 18:24, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +30 +/
    Ну что, тысяча глаз наконец подъехала, теперь заживём!

    Осталось только придумать, как их отучить давать уязвимостям дурацкие названия…

     
     
  • 2.6, Аноним (6), 18:29, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://opennet.ru/64574-bug
     
  • 2.15, Аноним (15), 18:40, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это не название, а мэмы.
     
     
  • 3.63, Аноним (63), 20:37, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Давайте дружно хором, три-четыре: "Горшочек, не вари!".
     
  • 2.33, Аноним (33), 19:07, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как и писал для 5-ой по счету:

    "Чую дальше будет. Сейчас будут идти по каждому кейсу, где используется эта zero-copy оптимизация...".

    Там уже поддержку хотят удалять.

    https://www.phoronix.com/news/Linux-AF-ALF-Zero-Copy-Security

    Короче, пока можно не ребутиться, это далеко не конец.

     
     
  • 3.35, Аноним (15), 19:18, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Когда патчи принимали - не возражали. Как ав анекдоте: "Всем работа хороша. Только как пожар - хоть увольняйся."
     
     
  • 4.39, Аноним (33), 19:26, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Не ошибешься, если ничего не делать.

    В любом, случае вырезать фичу - это бред. Как с io-uring. Кто бы что не говорил, но везде, где его вкручивали прирост был как минимум процентов на 30.
    Так что патчить нужно...

     
     
  • 5.71, нах.. (?), 23:12, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > Не ошибешься, если ничего не делать.

    вот и не делайте, руками из оттуда.

    > В любом, случае вырезать фичу - это бред. Как с io-uring. Кто

    да, обе бы в помойку. Вметсе с драйверами незнамочего нужными одной-единственной уникальной компании, чей раб и запилил это ненужное ненужно, теперь - оптимизированное! И какввендовую автозагрузку туда же бы.

    > бы что не говорил, но везде, где его вкручивали прирост был
    > как минимум процентов на 30.

    Прирост надоев кур и яйценоскости коров?

    "Показатели достигли потолка, с которого и были взяты."

     
     
  • 6.75, Аноним (-), 00:05, 20/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 6.89, Аноним (89), 09:03, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    За версту видать крутого профи.
    Безупречная логика и все аргументы подкреплены ссылками.
    Крутого профи - демагогии.
     
  • 5.87, Аноним (87), 08:39, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Не ошибешься, если ничего не делать.

    Ну... я мог бы пожелать тебе услышать такое от врача, но не буду))

    > В любом, случае вырезать фичу - это бред.

    Если фича почти полностью состоит из дыреней...
    Наверное это фича-дырка для заинтересованных сторон!

    > Кто бы что не говорил, но везде, где его вкручивали прирост был как минимум процентов на 30.

    Звучит как оправдание cpaкеров которые ездят 130 при разрешенных 90.
    А потом разматываются об столбы, уходят в кювет, или, что гораздо хуже, выезжают на встречку.

    Кто хочет скорость в ущерб безопасности, не получит ни первого, ни второго.

     
     
  • 6.109, Аноним (109), 16:50, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну... я мог бы пожелать тебе услышать такое от врача, но не буду))

    И? Может ли хирург напортачить с операцией? Конечно!

    И чо? У тебя богатый выбор? Ну можешь не идти в больницу, а сразу накрываться простыней и ползти на кладбище. Зато будет без ошибок.

    > Если фича почти полностью состоит из дыреней...

    Та весь софт кроме хелло вротов из этого состоит.

    > Кто хочет скорость в ущерб безопасности, не получит ни первого, ни второго.

    Ну так давайте заменим всю сортировку на бабл сорт?

    Каждый студент хоть раз на практической писал. Гораздо проще чем всякие quicksort, timsort и т.д. Значит и проверить сможет любой.

     
     
  • 7.111, Аноним (111), 17:12, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Но вероятность того что напортачит хирург прошедший обучение горагдо меньше, чем... большой текст свёрнут, показать
     
     
  • 8.115, Аноним (115), 19:17, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Закон Мёрфи Так это уже есть Врачебная халатность и т д Ну допустим его посад... большой текст свёрнут, показать
     
     
  • 9.124, Аноним (124), 08:01, 21/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Но лечиться в идете к врачу, а не к соседу дворнику Ага А пограммист ядра за ... большой текст свёрнут, показать
     
  • 5.100, Sm0ke85 (ok), 15:52, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Не ошибешься, если ничего не делать.

    Пффф, а если:

    "Заставь дурака богу молиться - он голову себе расшибет"

    Тут нужны оценки поконкретнее, чем поговорки))))

     
     
  • 6.110, Аноним (109), 16:53, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Тут нужны оценки поконкретнее, чем поговорки))))

    Буду конкретным - я не сделал ни одной ошибки при написании ядра Linux и Windows, в отличие от этих неудачников.

    P.S я также не написал ни строчки для этих продуктов.

     
     
  • 7.123, Sm0ke85 (ok), 07:20, 21/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >    Буду конкретным - я не сделал ни одной ошибки при написании ядра Linux и Windows, в отличие от этих неудачников.
    >P.S я также не написал ни строчки для этих продуктов.

    Это факт, который свидетельствует о непричастности - не более)))

     
  • 3.40, Аноним (40), 19:27, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    ну какбы, оно только в арче, то есть пошло на спад, еще парочку мб родят и все, а так и будут во всякой экзотике находить, итого самый крутой крутецкий крутыш нашел 10 дырок в скольких там миллионах строк, вот и стоит конечно ради этого все выбросить и переписать..л-логика
     
     
  • 4.44, Аноним (15), 19:43, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В матанализе есть понятие равномерной сходимости. Её надо доказывать.
     
     
  • 5.69, Аноним (63), 21:39, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В данный момент код ядра только расходится.
     
  • 2.43, Аноним (-), 19:41, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да, ИИ-шка теперь нам вылежит весь софт, а потом возьмётся и за железо.

    Баги эти сложные были для обнаружения человеком.

     
     
  • 3.49, Аноним (49), 19:58, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, вырЕжет. Весь. Под чистую. :-)
     

  • 1.2, Аноним (2), 18:24, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Я так больше не могу
     
     
  • 2.5, Аноним (49), 18:28, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Смеяться устал?
     
     
  • 3.73, Аноним (73), 23:53, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Перекомпилять ядро и дистр с фиксом после каждого бага
     
  • 2.14, Аноним (6), 18:39, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >по умолчанию модуль ядра rds предоставляется только в Arch Linux
     
     
  • 3.107, пох. (?), 16:38, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    такой большой а все в глюки ыы веришь

    /lib/modules/6.8.0-117-generic/kernel/net/rds
    /lib/modules/6.8.0-117-generic/kernel/net/rds/rds_rdma.ko.zst
    /lib/modules/6.8.0-117-generic/kernel/net/rds/rds.ko.zst
    /lib/modules/6.8.0-117-generic/kernel/net/rds/rds_tcp.ko.zst
    /lib/modules/6.8.0-107-generic/kernel/net/rds
    /lib/modules/6.8.0-107-generic/kernel/net/rds/rds_rdma.ko.zst
    /lib/modules/6.8.0-107-generic/kernel/net/rds/rds.ko.zst
    /lib/modules/6.8.0-107-generic/kernel/net/rds/rds_tcp.ko.zst

     
  • 2.92, Соль земли2 (?), 10:51, 20/05/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     

  • 1.3, Аноним (3), 18:24, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не опять, а снова!
     
     
  • 2.9, Аноним (15), 18:35, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да какое новое. Всё то же.
     
  • 2.12, Аноним (15), 18:35, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Уже не пять, а больше.
     

  • 1.4, Аноним (6), 18:26, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Выпуск 7.1 интересно отложат из-за проверок и перепроверок ?
    https://kernel.org
     
  • 1.7, Аноним (7), 18:31, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    С микроядром такие проблемы бы были?
     
     
  • 2.10, Stanislavvv (ok), 18:35, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Думаю, такие же. Страничный кеш из ядра вряд ли вытащить.
     
     
  • 3.13, Аноним (49), 18:38, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну, нет. При классической реализации.

    ФС - один модуль.
    Работа сетевых протоколов - другой.

    Промискуитет - только через сообщения.

     
     
  • 4.17, Аноним (15), 18:44, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Что нет сообщения передачи прямой ссылки?
     
     
  • 5.24, Аноним (49), 18:57, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А это уже смотря кто как наколхозит. Для быстроты.

    В оригинали модули - каждый в своем пространстве.

    Классический уже пример:
    NT 3.5, достаточно жесткая модульность. Безопасно, но медленно.
    NT 4.0, видеоподсистему вынесли в исключения.
    Понеслась...

     
     
  • 6.28, Аноним (15), 19:01, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так и тут корень зарыт в in-place оптимизаторах. Изначально передавались копии. Появились оптимизаторы, которые сделали передачу прямых ссылок на кэш. Не кэширование suid файлов позволит подстраховаться от таких "поборников" производительности.
     
     
  • 7.51, Аноним (51), 20:06, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Не кэширование suid файлов позволит подстраховаться

    Не поможет. Люди уже тестили, через этот баг можно подменить страницу уже исполняемого процесса, т.к. код тоже в shared открыт. Обычно ядро не даст поменять такую страницу замапленную на execute, но через такой класс багов это работает.

     
     
  • 8.56, Аноним (15), 20:23, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Дебагер, наверно, присутствовал в системе ... текст свёрнут, показать
     
     
  • 9.102, Аноним (51), 16:12, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    При чём тут дебагер Точно так же на ro открываешь исполняемый файл процесса, от... текст свёрнут, показать
     
     
  • 10.116, Аноним (116), 19:50, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Понятно Исполняемый Код в Адресном пространстве pid mapped из page cache Прост... текст свёрнут, показать
     
     
  • 11.117, Аноним (116), 19:53, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Прямая же ссылка на page cache ... текст свёрнут, показать
     
  • 6.30, Аноним (15), 19:03, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    На диски файлы защищены ФС. В памяти си-программы они общие (в отличие от rust).
     
     
  • 7.34, Аноним (49), 19:12, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Человече, мы про модули ядра речь ведем. И архтектуру работы с памятью вообще.

    Зачем ты СЮДА свою ржавчину несешь?

    Там, по канону, у каждого модуля - свое адресное пространство. И невозможность работы напрямую с другим, ибо кольцо защиты другое и работа с LDT/GDT в случае с i386+ модулю заказана - прав нет. И взаимодествие через копирование данных из пространства модуля другому модулю или конечному потребителю.

     
     
  • 8.38, Аноним (15), 19:24, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Как вариант кэш диспетчер на rust Модель Ядро -- rust-cache -- user User не по... текст свёрнут, показать
     
     
  • 9.45, Аноним (45), 19:44, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Всё бы вам хоть куда-нибудь Rust приткнуть ... текст свёрнут, показать
     
     
  • 10.57, Аноним (15), 20:26, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Прежде чем упомянуть rust, я срмневался стоит ли показывать красную тряпку зд... текст свёрнут, показать
     
     
  • 11.58, Аноним (15), 20:27, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    сомневался ... текст свёрнут, показать
     
  • 11.61, Аноним (49), 20:35, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вот тут раст - вообще не при делах Тут что раст, что ассемблер Так-что, реакци... текст свёрнут, показать
     
  • 9.48, Аноним (49), 19:55, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В случае классической микроядерной архитектуры - и не получит Разные адресные п... текст свёрнут, показать
     
     
  • 10.72, нах.. (?), 23:22, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А теперь придумай как нам передать буфер из драйвера сетевой карты в драйвер сет... большой текст свёрнут, показать
     
     
  • 11.103, Аноним (51), 16:17, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Чё то у тебя никаких проблем с производительностью обычных программ, у которых д... текст свёрнут, показать
     
  • 10.77, Аноним (77), 00:43, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как и программи ядер под такой процессор... текст свёрнут, показать
     
  • 9.53, Аноним (51), 20:10, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    При чём тут раст Любая программа может на процессоре сделать что угодно, и ядро... текст свёрнут, показать
     
     
  • 10.62, Аноним (15), 20:35, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В своих регистрах - да Далее вступают в действия rings ... текст свёрнут, показать
     
     
  • 11.104, Аноним (51), 16:21, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Какие rings У тебя модули всё ещё в контексте ядра исполняются на том же уровне... текст свёрнут, показать
     
     
  • 12.108, Аноним (116), 16:43, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Изначально корректнее можно было написать любая программа, получившая контекст ... текст свёрнут, показать
     
  • 9.96, aname (ok), 12:43, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так сделай, результаты покажешь, посмотрим, обсудим, оценим ... текст свёрнут, показать
     
  • 3.76, Аноним (76), 00:22, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Чисто теоретически ОС может работать вообще без страничного кэша. Это конечно повлечёт много неудобств, но моя самописная очень примитивная ОС например работает.
     
     
  • 4.91, Ананоним (?), 09:52, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    И это правильно. Даже страничный кэш не спасает от глупой архитектуры ПО, например пакетный менеджер в Arch создаёт директорию на каждый пакет, а в этой директории три файла. И вот HDD только и занимается передвижением головок, вместо последовательного чтения одного или нескольких файлов при грамотной архитектуре. Но когда говоришь это "висхитителям быстроты pacman", те начинают вонять и кидаться коричневой субстанцией, и рассказывают что давно пора уже установить SSD. При этом эти же индивиды поют песни про ненужность оптимизации/дефрагментации для ext4 и вообще про детский восторг от Linux.
     
     
  • 5.105, Аноним (51), 16:23, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Придурок? У тебя все файлы, производительность доступа к которым важна, лежат в tar.zstd. Куда ещё удобнее для "головки диска"?
     
     
  • 6.119, Ананоним (?), 23:56, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Придурок?

    Сам ты такой.

    У тебя все файлы, производительность доступа к которым важна, лежат в
    > tar.zstd. Куда ещё удобнее для "головки диска"?

    Загляни в /var/lib/pacman/local. Размораживайся. На моём ноуте ~5000 директорий, в каждой по три файла. Умножь на время перемещения головок, получишь время доступа ко всей этой "красоте" при поиске инфы командами pacman.

     
     
  • 7.125, Аноним (125), 12:06, 21/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Они неспособны написать на Си ничего, неспособны к банальным вычислениям или пониманию архитектуры.

    Зато кричат из каждого угла что юзают линукс, посмотрите какие они "не такие как" все. Они через пару месяцев потом возвращаются в уютную свою венду.

     
  • 2.19, Аноним (19), 18:45, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Никуда они не делись бы. Другое дело, что последствия были бы более локализованы. Возможно. Как показывает практика браузеров, все эти сандбоксы и прочие рантайм ограничения просто требуют нескольких отдельных багов в коде для успешной эксплуатации.

    Но я думаю на круг ситуация была бы лучше, одного бага недостаточно для эксплойта, и соответственно была бы большая задержка между нахождением бага и появлением эксплоита. А это значит что упрощается процесс латания дыр и распространения патчей по работающим системам. Меньше спешки.

     
     
  • 3.26, Аноним (49), 19:00, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вот, в точку. Смотрим на яблоко с его микроядром. Выход из сандбокса, чаще всего, результат серии мелких багов. Почти всегда.
     
     
  • 4.121, пох. (?), 01:25, 21/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    но у яббла нет никакого микроядра.
    У них есть управление ipc и планировщиком из mach (которая сама по себе не была изначально целиком микроядерной - та древняя 2.5 которую изначально стащили ради next все еще была наполовину bsd) и это в общем все что там можно было бы посчитать микроядром. Но рядом внезапно лежит целиком ядро freebsd в котором только родные планировщик и частично ipc заменены этим вот. _Прямыми_ вызовами. Работает оно _по_прежнему_ в контексте ядра и в плоской модели памяти. (причем поверх лежит обычный unix ipc чтобы можно было использовать обычные программы)
    Как и kext'ы и весь модный i/o kit вообще (т.е.  драйверы всего основного железа не позаимствованные из фри потому что фря такого железа тогда и не поддерживала)
    Никаких передач управления через хитрые механизмы, обычные сишные функции push/call xxxx.

    sandbox там построен (опять сюрприз?!) на банальнейшем freebsd MAC.


    А что редкоиспользуемые драйвера каких-то ipod'ов и прочей муры, которой пофигу насколько медленно и плохо оно работает, вынесены в userspace, так это и у тебя в линуксе есть, fuse называется. Кстати, ругаются что работает что-то медленновато. И ввенде поганой кстати тоже.

    Единственный след от микроядерности - что эпловская ни на что непохожая и ни с чем несовместимая графика таки да, работает через mach messages.

    Считай по факту они выполнили давнюю мечту Поцтеринга, запихав dbus в ядро. (т.е. ВМЕСТО того чтобы держать такой ужас в юзерспейсе - как раз засунули его в самое чувствительное и критичное место системы). И да, launchd этим пользуется, чтобы обходить MAC (надо ж ему через что-то управлять другими процессами к которым прямой доступ заблокирован)

     
  • 3.118, Аноним (116), 20:58, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >просто требуют нескольких отдельных багов в коде для успешной эксплуатации.

    Поиграем в заговоры: кто сказал что нет организованных команд, коммитящих эту серию багов.

     

  • 1.8, Аноним (15), 18:34, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Может не кэшировать suid файлы?
     
     
  • 2.11, Stanislavvv (ok), 18:35, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Проще от них таки избавиться, по-моему.
     
     
  • 3.41, Аноним (45), 19:39, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да уж давно пора было перейти на capabilities(7).
     
     
  • 4.46, Аноним (-), 19:49, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://www.opennet.dev/openforum/vsluhforumID10/5622.html#6

    Сначала от рутовых процессов надо забрать ненужные им CAP. И запретить их получение.

    А пользовательским процессам запретить получать ненужное CAP.

    За pacap следить надо.

     
  • 2.32, Всем Анонимам Аноним (?), 19:06, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это просто одна из возможностей, а так если в ядро попал, то только воображение ограничивает как это можно эксплуатировать
     
     
  • 3.42, Аноним (15), 19:40, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Рандомизация? Меняющаяся структура?
    А здесь стандартная структура ELF.
     
     
  • 4.50, Аноним (49), 20:00, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    OpenBSD? Тео как бог?
     
     
  • 5.114, Аноним (114), 18:12, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >  OpenBSD? Тео как бог?

    И баги там - бАааажественные! Когда виртуализатор из гуеста сразу в кернелмод хоста мог - да еще когда в такой обосрак потыкали носом - они его еще и с 1 попытки починить не смогли правильно. Что самое то веселое.

    В общем MSDOS используйте, чего теряетесь? Как писать вирусы для флопиков - давно забытый арт древних. Современные хипстюки с AI - будут без шансов нахрен.

     
  • 4.55, Аноним (51), 20:18, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Рандомизация

    Missile knows where it is, because it knows where it isn't. By subtracting where it was from where it is not, it knows where it needs to be.

     
     
  • 5.60, Аноним (15), 20:32, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Проще могли бы сказать: если знаешь, что искать и уже где-то не нашел, то рано или поздно найдешь.
     
  • 5.66, Аноним (15), 20:48, 19/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати, модераторов можно попросить удалить этот Ваш пост. Ракета то при чем?
     
     
  • 6.78, Аноним (78), 01:00, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так это он метафору вкорячил а-ля "кто ищет - тот найдет"
     
  • 6.106, Аноним (51), 16:29, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    При том что ты почему-то думаешь, что обычный исполняемый код - какой-то особенный, если он может определить в какой адрес положили нужные ему данные, а вредоносный код резко перестанет почему-то иметь доступ к этой информации. Рандомизация адресов так же на удачу помогает от багов с тупым переполнением буферов, ну или у совсем тупой малвари, которая не может прыгнуть в полне себе фиксированное место в таблице линковщика со всеми реальными адресами функций.
     

  • 1.22, ryoken (ok), 18:57, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Ящик Пандоры какой-то...
     
     
  • 2.93, Соль земли2 (?), 10:53, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Паника из воздуха. Мы либо всегда жили с этими уязвимостями, либо надо git blame и готовить стул с пиками.
     
     
  • 3.94, Аноним (94), 12:07, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Паника из воздуха.

    Т.е можно расслабиться и получать удовольствие?

    > Мы либо всегда жили с этими уязвимостями,

    Как-будто это что-то хорошее.

    > либо надо git blame и готовить стул с пиками.

    Ну посмотришь ты blame...  и?
    Что ты сделаешь человеку, которому линукс даже зарплату не платит?
    Даже если придумаешь как и хоть одного накажешь, сколько у тебя останется желающих писать код в ядро?


     
     
  • 4.98, Соль земли2 (?), 14:28, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Т.е можно расслабиться и получать удовольствие?

    Находясь в приятном состоянии мы делаем всё эффективнее. Это не зависит от внешних факторов.

    > Как-будто это что-то хорошее.

    По крайней мере это уже прошлое.

    > Ну посмотришь ты blame...  и?
    > Что ты сделаешь человеку, которому линукс даже зарплату не платит?
    > Даже если придумаешь как и хоть одного накажешь, сколько у тебя останется
    > желающих писать код в ядро?

    Желающих уменьшится. Зато увеличится число желающих уметь писать код. Достойный обмен?

     
  • 4.101, Sm0ke85 (ok), 15:57, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Т.е можно расслабиться и получать удовольствие?

    Ну, как минимум, что панику разводишь!!??

    >Как-будто это что-то хорошее.

    Нет, тебе пишут, что это данность/реальность/норма, не выдумывай...

     

  • 1.23, Аноним (19), 18:57, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Чо, уязвимсоть "Мельдоний" уже не в моде?
     
  • 1.54, Xasd1 (?), 20:14, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    а обязательно было каждой такой дырочке придумывать своё уникальное название?

    один раз придумать и 6 раз его использовать было нельзя?

     
     
  • 2.88, Аноним (88), 08:51, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Тогда ИИ хайп будет ниже
     

  • 1.65, Аноним (65), 20:47, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Пора бы опеннету сделать отдельный раздел для уязвимостей, чтобы в основной ленте глаза не мозолили.
     
  • 1.68, Аноним (68), 21:37, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это уже фарс.
     
  • 1.83, Syndrome (ok), 04:01, 20/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Google по запросу «linux rds socket» не смог найти программу которая его использует — кроме эксплойтов. Может это скорее «сюрприз» а не «ошибка».
     
  • 1.85, Аноним (85), 08:11, 20/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хм, походу если нужна безопасность, то складывается впечатление что пора перебираться на OpenBsd (если конечно производительность не стоит на первом месте!)
     
     
  • 2.90, Аноним (90), 09:48, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Гуглите seL4
     

  • 1.95, Аноним (95), 12:27, 20/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Пора уже уязвимости именовать как астрономы именуют астероиды и кометы.
     
  • 1.97, Аноним (97), 13:41, 20/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Можно ли её использовать для получения root на Android?
     
  • 1.99, runoverheads (ok), 15:02, 20/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Можно ли её использовать для получения root на Android?

    эту точно нет, CONFIG_RDS=n в ядре Android.
    но вцелом про подобные уязвимости, вопрос интересный.
    уже обошли AppArmor в Ubuntu (с его kernel.apparmor_restrict_unprivileged_userns=1) через хром.
    В Android доступ к userns контролирует SElinux, но может тоже есть исключения.
    Уязвимые модули в наличии в базовой конфигурации AOSP (gki_defconfig):
    CONFIG_NAMESPACES=y
    CONFIG_INET_ESP=y
    CONFIG_INET6_ESP=y
    CONFIG_XFRM_USER=y
    CONFIG_XFRM_INTERFACE=y

     
     
  • 2.113, Аноним (114), 18:09, 20/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > эту точно нет, CONFIG_RDS=n в ядре Android.

    Это какой-то убер-протокол для кластеров. Кластер на андроиде? А у вас богатая фантазия, мсье, скажу я вам.

     

  • 1.112, Аноним (114), 18:08, 20/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > предназначенного для высокоскоростного обмена сообщениями
    > между узлами в кластере

    Ах, так вот что имеется в виду под понятием "кластерфак" на самом деле :)

     
  • 1.122, Аноним (122), 06:24, 21/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Неужели Астра , со своим SLA оставит страну месяца на три с дырами в этой беде ? Ай как плоха.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру