The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости Dirty Frag, изменяющие страничный кэш для получения root в любых дистрибутивах Linux[BR]"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости Dirty Frag, изменяющие страничный кэш для получения root в любых дистрибутивах Linux[BR]"  +/
Сообщение от opennews (??), 08-Май-26, 10:04 
В ядре Linux выявлены две уязвимости, по своей сути аналогичные несколько дней назад раскрытой уязвимости Copy Fail, но проявляющиеся в других подсистемах -  xfrm-ESP и RxRPC. Серии уязвимостей присвоено кодовое имя Dirty Frag (также встречается упоминание Copy Fail 2). Уязвимости позволяют непривилегированному пользователю получить права root, перезаписав  данные процесса в страничном кэше. Доступен эксплоит, работающий во всех актуальных дистрибутивах Linux. Информация об уязвимости раскрыта до публикации исправлений, но есть обходной метод блокирования проблемы...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=65395

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. Скрыто модератором  +/
Сообщение от Аноним (1), 08-Май-26, 10:04 
Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от _hide_ (ok), 08-Май-26, 10:09 
>>> работающий во всех актуальных дистрибутивах Linux

Под андроидом пашет?

Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +2 +/
Сообщение от Аноним (4), 08-Май-26, 10:20 
Только что рутанул свой самсунг.
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +2 +/
Сообщение от pashev.ru (?), 08-Май-26, 10:46 
> Только что рутанул твой самсунг.

Починил )

Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +3 +/
Сообщение от нах. (?), 08-Май-26, 10:13 
кто-нибудь догадается предупредить л-ов что данная команда  (в отличие от совершенно безобидной для предыдущего эксплойта, отключающей модуль используемый примерно никем) - эффективно сломает им ipsec, или улыбаемся и машем?

Ответить | Правка | Наверх | Cообщить модератору

5. Скрыто модератором  +/
Сообщение от Аноним (5), 08-Май-26, 10:28 
Ответить | Правка | Наверх | Cообщить модератору

23. Скрыто модератором  +/
Сообщение от нах. (?), 08-Май-26, 11:20 
Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от anonymous (??), 08-Май-26, 10:31 
Так там-же черному по серому написанно, что уязвимость вызвана агрессивной оптимизацией. Её отлключет и все просто будет работать медленнее, а так это ещё один повод перейти на семейтво bsd.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

9. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от Аноним (1), 08-Май-26, 10:38 
в BSD думаю никто не искал ещё
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от Аноним (11), 08-Май-26, 10:40 
У bsd меньше внимания, а не меньше уязвимостей.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

18. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (18), 08-Май-26, 10:58 
Гента и самосборные ядра рулят! - Ни одного из этих модулей просто не собрано за ненадобностью.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

22. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от нах. (?), 08-Май-26, 11:19 
нет. без esp4.ko ничего у тебя работать не будет. Вообще.

Ну у васянов на локалхосте понятно нет никакого есп, им похрену. Но с другой стороны, откуда на васянском локалхосте какие-то юзеры с какими-то повышениями привиллегий? sudo su - и вперед, зачем какие-то эксплойты.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

27. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (27), 08-Май-26, 11:28 
>а так это ещё один повод перейти на семейтво bsd

А уже есть куда переходить, и bsd избавились от детских проблем? Может быть ещё и код bsd перестал утекать корпорациям? Просто для справки: если в virtualbox выделить два ядра для openbsd, то установщик улетает в панику ядра. Проблема общеизвестная, и её не решают.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

13. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +2 +/
Сообщение от Аноним (13), 08-Май-26, 10:41 
На локалхостах эта оверинжениринная байда ненужна, админы локалхостов не парятся.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

19. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (19), 08-Май-26, 11:06 
На самом деле это неправда, этого не произойдет.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

25. Скрыто модератором  +/
Сообщение от Аноним (25), 08-Май-26, 11:22 
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

31. Скрыто модератором  +/
Сообщение от нах. (?), 08-Май-26, 11:32 
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от King_Carloemail (ok), 08-Май-26, 10:29 
Хороший компьютер - отключённый от сети компьютер, ибо нефиг!
Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  –1 +/
Сообщение от anonymous (??), 08-Май-26, 10:33 
... залитый в бетон, а luser спит или умер © Касперский
Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (17), 08-Май-26, 10:56 
Бетон затвердевает около суток, злоумышленник может воспользоваться этим эксплойтом и достать компьютер из-под смеси.
Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (20), 08-Май-26, 11:07 
Honeypot это называется.
Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от А ноним (?), 08-Май-26, 10:39 
$ ./a.out --verbose
[su] add_xfrm_sa #0 failed
[su] corruption stage failed (status=0x200)

=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?

=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?

=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?

=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
dirtyfrag: failed (rc=1)

ЧЯДНТ?

Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (12), 08-Май-26, 10:40 
Конец универсальным ядрам. Меньше модулей - меньше уязвимостей.
Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (13), 08-Май-26, 10:45 
Загрузка модулей легко блокируется после загрузки необходимых на данном хосте.
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +2 +/
Сообщение от Sm0ke85 (ok), 08-Май-26, 10:52 
>Один из исследователей безопасности заинтересовался этим исправлением, сумел создать рабочий эксплоит и опубликовал его, не зная о том, что на раскрытие сведений о проблеме до 12 мая введено эмбарго.

Я думаю, тут можно было смело написать:

"Один из исследователей безопасности заинтересовался этим, создал рабочий эксплоит и опубликовал его, рассчитывая на то, что воспользуется этим эксплоитом и его не поймают, т.к. доступ к эксплоиту имеет неопределенный круг лиц помимо него самого"

Ну или просто продаст его "заинтересованным лицам" :-)))))

Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (21), 08-Май-26, 11:19 
В очердной раз человеки решили что скорость важнее чем безопасность и разогнавшись по сильнее впилились в бетонную стену.

Сколько уже таких фейлов было?
Вские спектры-мелтдауны, ошибки оптимизации драйверов...
А сколько еще будет)

Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от нах. (?), 08-Май-26, 11:23 
> В очердной раз человеки решили что скорость важнее чем безопасность

там еще и во втором случае - скорость какой-то фееричной хрени, используемой полутора васянами.
в редхатоидах, кстати, похоже не собрана ни в модуль ни в ядро (что определенно успех после предыдущего ненужно, которое у них и отключить-то нельзя)

Ответить | Правка | Наверх | Cообщить модератору

24. Скрыто модератором  +/
Сообщение от Аноним (25), 08-Май-26, 11:22 
Ответить | Правка | Наверх | Cообщить модератору

28. Скрыто модератором  +/
Сообщение от Аноним (28), 08-Май-26, 11:30 
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от bublick (ok), 08-Май-26, 11:31 
У безопасников просто праздник какой то.
Эксперты, скажите, а с rust такого бы не было?
Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от нах. (?), 08-Май-26, 11:38 
> У безопасников просто праздник какой то.
> Эксперты, скажите, а с rust такого бы не было?

конечно не было бы, какие могут быть уязвимости в README.md ?

Главное - начать переписывать!


Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (28), 08-Май-26, 11:31 
А представляете, сколько дыр в ПО, которые найдены, но не раскрыты и эксплуатируются?
Вы же не думаете, что самые честные и бескорыстные люди всё репортят, а те, кто может сделать на этом огромные деньги, в принципе глупые ничего не находят?
Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (33), 08-Май-26, 11:38 
> Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года, а уязвимость в RxRPC - с июня 2023 года.

Как интересно читать про такие новости: "С такой-то даты создали уязвимость".

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру