<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Удалённо эксплуатируемая язвимость в драйвере NVMe-oF/TCP из состава ядра Linux</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131804.html</link>
    <description>В Linux-подсистеме nvmet-tcp (NVMe-oF/TCP), позволяющей обращаться к NVMe-накопителям по сети (NVM Express over Fabrics), используя протокол TCP, выявлена уязвимость (CVE-2023-5178), потенциально позволяющая удалённо выполнить свой код на уровне ядра или, при наличии локального доступа, поднять свои привилегии в системе. Исправление пока доступно в виде патча. Проблема проявляется с самой первой версии драйвера NVMe-oF/TCP (в отчёте об уязвимости упоминается ядро Linux 5.15, но поддержка  NVMe-oF/TCP была добавлена в ядро 5.0). Уязвимости подвержены систем с включённым сервером...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=59940&lt;br&gt;</description>

<item>
    <title>Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и... (Анонин)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131804.html#176</link>
    <pubDate>Wed, 25 Oct 2023 04:22:22 GMT</pubDate>
    <description>Очередное доказательство того, что микроядра лучше&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и... (space)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131804.html#175</link>
    <pubDate>Sun, 22 Oct 2023 11:55:14 GMT</pubDate>
    <description>Подскажите лучше, как контролировать все что работает на gpu, а то проц молчит, а gpu дает доступ ко всему что на компе без вашего согласия :) &lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и... (Вы забыли заполнить поле Name)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131804.html#174</link>
    <pubDate>Sat, 21 Oct 2023 12:25:58 GMT</pubDate>
    <description>&amp;gt; Угу, жили безопасно до глубокой старости, ну... лет до 25-30 в лучше &lt;br&gt;&amp;gt; случае)) &lt;br&gt;&amp;gt; Зато их мог сожрать саблезубый тигр, или медведь, или просто помереть с &lt;br&gt;&amp;gt; голоду... Зато все натуральное было!&lt;br&gt;&lt;br&gt;Именно. Эволюционно человек расчитан максимум лет на 40 бесперебойной работы. Теперь же умирают не от медведей или тигров (хотя и такое бывает), а от сердечно-сосудистых заболеваний (на первом месте), онкологий и прочего. Об Альцгеймере древние люди и не думали.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131804.html#173</link>
    <pubDate>Fri, 20 Oct 2023 12:07:51 GMT</pubDate>
    <description>&amp;gt; Возьми дизассемблер и посмотри как много jmp в реальности &lt;br&gt;&lt;br&gt;Это не для глючных гомо сапиенсов jmp, а для машин. Мозг гомо сапиенса по определению постоянно ошибается, ему нужны строгие модели и много-много постоянных проверок, чтобы хотя бы снизить количество ляпов на строку. goto для человека - как граната для обезьяны, рано или поздно обязательно подорвётся.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131804.html#172</link>
    <pubDate>Fri, 20 Oct 2023 12:00:33 GMT</pubDate>
    <description>&amp;gt; без оверхэда, в одну команду&lt;br&gt;&lt;br&gt;Опять эти сказки от сишников, про псевдо-оптимизации исключительно в их фантазиях, когда кошмарные хаки якобы &quot;сэкономили одну команду&quot;. При том что реальный код, который крутится на процессоре не похож на их сишный код даже близко, и что они там &quot;сэкономили&quot; процессору неведомо. Потому что уже не 1970-й год.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая язвимость в драйвере NVMe-oF/TCP из... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131804.html#171</link>
    <pubDate>Fri, 20 Oct 2023 11:55:14 GMT</pubDate>
    <description>&amp;gt; Да даже если и на сишку с классам: наличие RAII уже само по себе избавило бы от этого убогого цирка с ручным управлением ресурсами и соответствующих CVE. &lt;br&gt;&lt;br&gt;Не избавило бы. Сишникам только дай волю, они сразу полезут делать malloc&apos;и и хранить строки в char*. У них квадратно-гнездовое мышление, переучить очень сложно. Типа &quot;я 30 лет так делал и менять свои привычки не собираюсь, компилятор подвинься&quot;. Ну а потом естественно всё это феерично взрывается.&lt;br&gt;&lt;br&gt;Комитету C++ нужно отправить весь этот сишный треш в утиль.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и... (edo)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131804.html#170</link>
    <pubDate>Thu, 19 Oct 2023 19:42:39 GMT</pubDate>
    <description>&amp;gt; Интересно, когда pull request&apos;ы в ядро проходят review, &lt;br&gt;&lt;br&gt;Да. Все патчи публикуются в списках рассылки, где могут высказать свои замечания все желающие. В первую очередь, конечно, высказываются мейнтейнеры этого участка ядра.&lt;br&gt;Потом, если мейнтейнера патч устраивает, он его принимает.&lt;br&gt;Потом мейнтейнеры крупных блоков сбрасывают уже консолидированные патчи Линусу, и он принимает их в основную ветку.&lt;br&gt;&lt;br&gt;Теоретически на каждом шаге после начального принятия кода может происходить отказ/требование доработки, но это уже аварийный механизм, на тот случай, если первый мейнтейнер что-то просмотрел&lt;br&gt;&lt;br&gt;&amp;gt; есть ли принудительное использование статических анализаторов?&lt;br&gt;&lt;br&gt;В описанном выше пути принятия кода статические анализаторы не участвуют. Как и регрессионные тесты. Но есть сторонние команды, которые этим занимаются. За счёт того, что перед каждым релизом ядра код на некоторое время замораживается (принимаются только исправления), у таких проблем есть большие шансы быть замечененными и не попасть в релиз&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и... (edo)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131804.html#169</link>
    <pubDate>Thu, 19 Oct 2023 19:23:30 GMT</pubDate>
    <description>&amp;gt; 1. NVMe контроллер не может быть собран в &quot;аппаратный RAID&quot; &lt;br&gt;&lt;br&gt;Все современные raid от lsi и adaptec (или как они там сейчас называются) умеют nvme-накопители.&lt;br&gt;Или вы про то, что массивы уже не будет nvme-устройством?&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и... (edo)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131804.html#168</link>
    <pubDate>Thu, 19 Oct 2023 19:18:33 GMT</pubDate>
    <description>Очереди и в sata есть, гораздо более жиденькие, конечно, но для большинства задач достаточные&lt;br&gt;</description>
</item>

</channel>
</rss>
