The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"DirtyDecrypt - очередная уязвимость класса Copy Fail, предоставляющая права root в Linux"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"DirtyDecrypt - очередная уязвимость класса Copy Fail, предоставляющая права root в Linux"  +/
Сообщение от opennews (??), 19-Май-26, 00:13 
В ядре Linux выявлена уязвимость, по аналогии с уязвимостями Copy Fail, Dirty Frag и Fragnesia позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимости присвоено кодовое имя DirtyDecrypt (проблема также упоминается под именем DirtyCBC). Доступен прототип эксплоита...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=65473

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (1), 19-Май-26, 00:13 
> их находка дублирует другой отчёт об уже исправленной уязвимости.
> Так как патч с исправлением уже включён в ядро исследователи решили опубликовать разработанный ими эксплоит.

Нашли уязвимость которой нет?

Ответить | Правка | Наверх | Cообщить модератору

11. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (11), 19-Май-26, 00:43 
> Нашли уязвимость которой нет?

Которую уже законопатили. Но попиариться ж не запретишь. Да и в принципе - лучше честно знать какие вулны были.

Ответить | Правка | Наверх | Cообщить модератору

12. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (12), 19-Май-26, 00:51 
Чую дальше будет. Сейчас будут идти по каждому кейсу, где используется эта zero-copy оптимизация...
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (2), 19-Май-26, 00:14 
>CONFIG_RXGK

Что это такое вообще? В моём ядре никаких упоминаний ни в текущем ни в 6.16. Какие-то корпоративные патчи?

Ответить | Правка | Наверх | Cообщить модератору

4. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (4), 19-Май-26, 00:22 
Ну модуль-то есть net/rxrpc. Но у меня в конфиге строчка тоже никак не присутствует.
Ответить | Правка | Наверх | Cообщить модератору

7. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (-), 19-Май-26, 00:31 
> Что это такое вообще? В моём ядре никаких упоминаний ни в текущем ни в 6.16.
> Какие-то корпоративные патчи?

Да и в целом все эти айписеки и RxRPC - импактят полтора особо отбитых энтерпрайза которые за каким-то юзают эти фикальи. Но им вообще лучше бы было бы прямо в AD - АДски раздать трояна по всему энтерпрайзу. Чтоб не скучали и понимали что большому кораблю - большая торпеда. Хотя возможно это уже и произошло...

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

3. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (-), 19-Май-26, 00:19 
> Как и в случае с серией уязвимостей Dirty Frag новая уязвимость присутствует в драйвере RxRPC

Т.е. как и с прошлой уязвимостью - попробуйте, что называется, ее вообще огреть на реально существующем хосте.

Не, если я могу модуль с этой HEX загрузить - зачем мне эксплойтом то рута получать? А если не могу - то как гасить? Хостов где это уже загружено - на этом глобусе мизер.

Ответить | Правка | Наверх | Cообщить модератору

5. Скрыто модератором  +/
Сообщение от Аноним (5), 19-Май-26, 00:23 
Ответить | Правка | Наверх | Cообщить модератору

6. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +1 +/
Сообщение от Aller2TeaM (ok), 19-Май-26, 00:25 
Чё-то кучно пошли
Ответить | Правка | Наверх | Cообщить модератору

9. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (11), 19-Май-26, 00:40 
>  Чё-то кучно пошли

Да это AI походу кто-то напустил. Пристегните ремни. Клодовские ж нейросетки натренировали. И так далее. Они и стали не совсем отстой в этом. Вот, нащупали золотую жилу в паре парашных модулей нужных полутора корпам которые клали на тесты и фиксы - и развлекуются с самопиаром.

Ответить | Правка | Наверх | Cообщить модератору

8. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +3 +/
Сообщение от Олег Бартунов (?), 19-Май-26, 00:35 
Пощады! Я устал ребутить!
Ответить | Правка | Наверх | Cообщить модератору

10. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (11), 19-Май-26, 00:40 
>  Чё-то кучно пошли

Убунта такая с Live Update: ну что, теперь вы понимаете прелесть Ubnutu Advantage? :)

Ответить | Правка | Наверх | Cообщить модератору

15. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (5), 19-Май-26, 01:17 
>Live Update

https://get.opensuse.org/ru/tumbleweed/

Ответить | Правка | Наверх | Cообщить модератору

13. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (13), 19-Май-26, 00:56 
> Проблема проявляется начиная с ядра 6.16.

И опять старые ядра не подвержены уязвимости.

Ответить | Правка | Наверх | Cообщить модератору

14. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (14), 19-Май-26, 01:06 
> позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше

отключить нафиг этот кэш! пусть все читают с диска!

Ответить | Правка | Наверх | Cообщить модератору

16. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (16), 19-Май-26, 01:18 
Ну да! При нынешних скоростях и временах доступа SSD файловый кэш уже становится пятым колесом
Ответить | Правка | Наверх | Cообщить модератору

17. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (13), 19-Май-26, 01:42 
А тут не файловый кеш, а страничный. Или ты предлагаешь для каждого экземпляра библиотеки/экзешника делать в памяти копию? Потребовалась либа в ста местах - делать 100 копий в памяти?
Ответить | Правка | Наверх | Cообщить модератору

18. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..."  +/
Сообщение от Аноним (13), 19-Май-26, 01:45 
> пусть все читают с диска!

Боюсь спросить Вас: а читать - куда, если Вы предлагаете выключить страницы оперативки?

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру