The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости Dirty Frag, изменяющие страничный кэш для получения root в любых дистрибутивах Linux

08.05.2026 09:24 (MSK)

В ядре Linux выявлены две уязвимости, по своей сути аналогичные несколько дней назад раскрытой уязвимости Copy Fail, но проявляющиеся в других подсистемах - xfrm-ESP и RxRPC. Серии уязвимостей присвоено кодовое имя Dirty Frag (также встречается упоминание Copy Fail 2). Уязвимости позволяют непривилегированному пользователю получить права root, перезаписав данные процесса в страничном кэше. Доступен эксплоит, работающий во всех актуальных дистрибутивах Linux. Информация об уязвимости раскрыта до публикации исправлений, но есть обходной метод блокирования проблемы.

Dirty Frag охватывает две разные уязвимости: первая в модуле xfrm-ESP, используемом для ускорения операций шифрования в IPsec с использованием протокола ESP (Encapsulating Security Payload), а вторая в драйвере RxRPC, реализующем семейство сокетов AF_RXRPC и одноимённый RPC-протокол, работающий поверх UDP. Каждая из уязвимостей по-отдельности позволяет добиться получения прав root. Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года, а уязвимость в RxRPC - с июня 2023 года. Обе проблемы вызваны оптимизациями, допускающими прямую запись в страничный кэш.

Для эксплуатации уязвимости в xfrm-ESP у пользователя должны быть права на создание пространств имён, а для эксплуатации уязвимости в RxRPC должна быть возможность загрузки модуля ядра rxrpc.ko. Например, в Ubuntu в правилах AppArmor непривилегированному пользователю запрещено создание пространств имён, но по умолчанию загружается модуль rxrpc.ko. В каких-то дистрибутивах отсутствует модуль rxrpc.ko, но не блокируется создание пространств имён. Выявивший проблему исследователь подготовил комбинированный эксплоит, способный атаковать систему через обе уязвимости, что позволяет эксплуатировать проблему во всех крупных дистрибутивах. Работа эксплоита подтверждена в Ubuntu 24.04.4 с ядром 6.17.0-23, RHEL 10.1 с ядром 6.12.0-124.49.1, openSUSE Tumbleweed с ядром 7.0.2-1, CentOS Stream 10 c ядром 6.12.0-224, AlmaLinux 10 с ядром 6.12.0-124.52.3 и Fedora 44 с ядром 6.19.14-300.

Как и в случае с уязвимостью Copy Fail, проблемы в xfrm-ESP и RxRPC вызваны выполнением расшифровки данных по месту c использованием функции splice(), передающей данные между файловыми дескрипторами и каналами (pipe) без копирования, путём передачи ссылок на элементы в страничном кэше. Смещения для операции записи рассчитывались без должных проверок, учитывающих использование прямой ссылки на элементы в страничном кэше, что позволяло через отправку специально оформленных запросов перезаписать 4 байта по выбранному смещению и изменить находящееся страничном кэше содержимое любого файла.

Все операции чтения из файлов в первую очередь отдают содержимое из страничного кэша. В случае модификации данных в страничном кэше операции чтения из файла приведут к возвращению не реально хранимой на накопителе информации, а подменённых данных. Эксплуатация уязвимости сводится к изменению страничного кэша для исполняемого файла с флагом suid root. Например, для получения прав root можно прочитать исполняемый файл /usr/bin/su для его помещения в страничный кэш, после чего добиться подстановки своего кода в загруженное в страничный кэш содержимого этого файла. Последующий запуск утилиты "su" приведёт к тому, что в память будет загружен не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша.

Раскрытие информации об уязвимостях и скоординированный выпуск обновлений с устранением проблем было намечено на 12 мая, но из-за утечки информации сведения об уязвимости пришлось опубликовать до публикации исправлений. В конце апреля в публичном списке рассылки netdev были опубликованы патчи к rxrpc, ipsec и xfrm, без упоминания, что они связаны с устранением уязвимости. 5 мая мэйнтейнер подсистемы IPsec принял в git-репозиторий netdev изменение c предлагаемым исправлением в модуле xfrm-esp, описание к которому во многом повторяло описание проблемы, приведшей к уязвимости Copy Fail в модуле algif_aead. Один из исследователей безопасности заинтересовался этим исправлением, сумел создать рабочий эксплоит и опубликовал его, не зная о том, что на раскрытие сведений о проблеме до 12 мая введено эмбарго.

Обновления с исправлениями для ядра Linux и пакетов с ядром в дистрибутивах пока не опубликованы, но доступны устраняющие проблемы патчи - xfrm-esp и rxrpc. CVE-идентификаторы не присвоены, что усложняет отслеживание обновления пакетов в дистрибутивах. В качестве обходного пути защиты можно заблокировать загрузку модулей ядра esp4, esp6 и rxrpc:


   sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

Дополнение: Уязвимостям присвоены идентификаторы CVE-2026-43284 и CVE-2026-43500. Выпущены корректирующие релизы ядра Linux с устранением проблем: 7.0.5, 6.18.28, 6.12.87, 6.6.138, 6.1.172, 5.15.206, 5.10.255. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch, Fedora, ROSA.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Уязвимость в ядре Linux, позволяющая исказить файлы, доступные только для чтения
  3. OpenNews: Критическая уязвимость в ядре Linux, уже эксплуатируемая злоумышленниками
  4. OpenNews: В ядре Linux выявлен новый вариант уязвимости Dirty COW
  5. OpenNews: Атака по определению состояния памяти процессов при помощи страничного кэша
  6. OpenNews: Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65395-dirtyfrag
Ключевые слова: dirtyfrag, pagecache, linux
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (143) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:04, 08/05/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +4 +/
     
  • 1.2, _hide_ (ok), 10:09, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >>> работающий во всех актуальных дистрибутивах Linux

    Под андроидом пашет?

     
     
  • 2.4, Аноним (4), 10:20, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Только что рутанул свой самсунг.
     
     
  • 3.15, pashev.ru (?), 10:46, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > Только что рутанул твой самсунг.

    Починил )

     
     
  • 4.40, Аноним (40), 11:47, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Эагрузчик ;)
     
  • 3.50, Аноним (50), 12:02, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    расскажи плз как?
     
     
  • 4.67, Аноним (67), 13:17, 08/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.124, Аноним (124), 17:31, 08/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.62, анон (?), 12:48, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "GrapheneOS isn't vulnerable to the 3 recently disclosed Linux kernel vulnerabilities named Copy Fail, Copy Fail 2 and Dirty Frag. Current Android Open Source Project SELinux policies block exploiting all 3 bugs. Standard AOSP GKI kernel configuration also has 2/3 of the vulnerable features disabled."
     
     
  • 4.96, Аноним (96), 14:51, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что на каждую кросс-привилегию (потенциально опасную) у selinux есть правило.
     
  • 3.101, Tron is Whistling (?), 15:01, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Современные самсунги рутовать страшно - может Knox тикнуть, и привет. Ни платёжек, ни passkey, ни прочего.
     
     
  • 4.115, Аноним (115), 15:53, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > может Knox тикнуть

    Не может, а обязательно тикнет. Ещё 13-14 лет назад Knox обязательно вылетал после анлока загрузчика - пережигался фьюз и всё.

     
     
  • 5.164, Аноним (164), 20:44, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > вылетал после анлока загрузчика - пережигался фьюз и всё.

    Получается что этот Knox - клеймо раба, которому контроль над (не)его девайсами - не дозволено. Ужасная потеря конечно.

     
  • 4.162, Аноним (164), 20:43, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Современные самсунги рутовать страшно - может Knox тикнуть, и привет.
    > Ни платёжек, ни passkey, ни прочего.

    Какой ужас, банковская малварь сломается.

    #define bug feature :P

     
  • 2.127, openssh_user (ok), 17:44, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Проверил на 3 разных Android: 4, 9, 13. Не работает
     

  • 1.3, нах. (?), 10:13, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    кто-нибудь догадается предупредить л-ов что данная команда  (в отличие от совершенно безобидной для предыдущего эксплойта, отключающей модуль используемый примерно никем) - эффективно сломает им ipsec, или улыбаемся и машем?

     
     
  • 2.5, Аноним (5), 10:28, 08/05/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 3.23, нах. (?), 11:20, 08/05/2026 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 2.7, anonymous (??), 10:31, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так там-же черному по серому написанно, что уязвимость вызвана агрессивной оптимизацией. Её отлключет и все просто будет работать медленнее, а так это ещё один повод перейти на семейтво bsd.
     
     
  • 3.9, Аноним (1), 10:38, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    в BSD думаю никто не искал ещё
     
  • 3.11, Аноним (11), 10:40, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    У bsd меньше внимания, а не меньше уязвимостей.
     
     
  • 4.98, Аноним (96), 14:54, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Они сейчас могут провести аудит на in-place оптимизации, без громкого скандала.
     
  • 3.18, Аноним (18), 10:58, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Гента и самосборные ядра рулят! - Ни одного из этих модулей просто не собрано за ненадобностью.
     
     
  • 4.99, Аноним (96), 14:57, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Меньше кода - меньше дыр. Логика железная.
     
  • 3.22, нах. (?), 11:19, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    нет. без esp4.ko ничего у тебя работать не будет. Вообще.

    Ну у васянов на локалхосте понятно нет никакого есп, им похрену. Но с другой стороны, откуда на васянском локалхосте какие-то юзеры с какими-то повышениями привиллегий? sudo su - и вперед, зачем какие-то эксплойты.

     
     
  • 4.47, Аноним (18), 11:59, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >нет. без esp4.ko ничего у тебя работать не будет. Вообще.

    Это что, например, у меня не должно работать? Я без иронии. Примеры в студию!

     
     
  • 5.52, нах. (?), 12:05, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>нет. без esp4.ko ничего у тебя работать не будет. Вообще.
    > Это что, например, у меня не должно работать? Я без иронии. Примеры

    esp. Google for it.

    > в студию!

    setkey -f /etc/ipsec.conf (у тебя там мусор или нет вообще такого файла нет, но ты ж просил примеры)

     
     
  • 6.65, Аноним (65), 13:04, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    в жизни никогда ее пользовался ipsec, просто зачем, openvpn или ssh туннели умеет, а теперь когда их баннит провайдер vless.
     
     
  • 7.119, нах. (?), 17:09, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    держи в курсе чем ты там еще не пользовался.
    И поменьше болтай о запрещенном запрещено, если не хочешь чтобы оно завтра тоже перестало работать.

     
     
  • 8.120, РКН (?), 17:12, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, сидим, читаем комментарии Записываем на корочку ... текст свёрнут, показать
     
  • 7.122, qqq (??), 17:24, 08/05/2026 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
     
  • 8.132, нах. (?), 18:07, 08/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 6.74, Аноним (18), 13:45, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >esp. Google for it.

    Ну это прям волшебный пример, красноречиво говорящий о тебе.
    На вежливо заданный вопрос ты ответить не можешь.
    Ну так и не надо пугать не окрепшие умы, что у них что то отвалится.
    ЗЫ: В моем проде все, как работало, так и работает без этой фигни.

     
     
  • 7.118, нах. (?), 17:08, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну это прям волшебный пример, красноречиво говорящий о тебе.

    нет. о тебе.
    Я тебе вежливо ответил - что именно не будет работать. И, прекрасно понимая твой уровень квалификации (иначе бы ты и не спрашивал) - посоветовал поискать это слово в гугле, поскольку вряд ли ты знаешь что оно означает, но это уже за рамками твоего вопроса. Да и я не подписывался на образовательную деятельность. Тем более что ты уперто не желаешь ничему учиться.

    > В моем проде все, как работало,

    держи в курсе. всем очень важен твой подкроватный прод.

    А esp без esp4/6 не работает. Потому что это и есть реализация esp.

     
     
  • 8.125, Аноним (125), 17:39, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Типичный воин безграмотности Нет, не ответили, вы написали Ни тот аноним, ни я ... текст свёрнут, показать
     
     
  • 9.129, нах. (?), 17:49, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    держите в курсе, что еще вы не используете Ваши нитакусичьи проблемы очень важн... текст свёрнут, показать
     
     
  • 10.141, Аноним (125), 18:38, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Воин безграмотности продолжает битву со здравым смыслом Если бы вы были бы умны... текст свёрнут, показать
     
     
  • 11.148, Аноним (148), 19:22, 08/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.27, Аноним (125), 11:28, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >а так это ещё один повод перейти на семейтво bsd

    А уже есть куда переходить, и bsd избавились от детских проблем? Может быть ещё и код bsd перестал утекать корпорациям? Просто для справки: если в virtualbox выделить два ядра для openbsd, то установщик улетает в панику ядра. Проблема общеизвестная, и её не решают.

     
     
  • 4.59, localhostadmin (ok), 12:31, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    На реальном железе и qemu опёнок нормально грузится. Вероятно это проблема виртуалбокса
     
     
  • 5.63, Аноним (125), 12:49, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >На реальном железе и qemu опёнок нормально грузится

    То, что грузится, мне не интересно, установщик тоже грузится. Вы лучше расскажите как работает, в частности в плане драйверов. Особенно в плане ноутбучного железа.

     
     
  • 6.69, Аноним (67), 13:23, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    в плане ноутбучного железа нужно смотреть в сторону свободной BSD а не открытой

    читайте соответствующие новости на опеннет

     
  • 6.128, Аноним (128), 17:47, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное просто не надо OpenBSD ставить на ноутбуки. :)
     
  • 6.147, localhostadmin (ok), 19:02, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Уже год использую, как основную систему на пк и ноуте. Всё норм
     
  • 6.149, Аноним (149), 19:43, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Особенно в плане ноутбучного железа.

    Wifi через линуксовую виртуалку запустишь.

    В остальном зависит от ноута.

     
  • 4.106, Аноним (-), 15:17, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    VirtualBox криво виртуализирует процессоры, а OpenBSD к этому нетерпим (в отличии от Linux, например). Hyper-V и VMWare делают это гораздо лучше.

    А так вообще QubesOS или AOSP (и его деривативы). Не думаю, что AOSP будет хорошо работать на bare metal, особенно без точечной настройки политик SELinux, но в виртуальной машине — может быть.

     
  • 4.110, Аноним (96), 15:41, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Просто для справки: если в virtualbox выделить два ядра для openbsd, то установщик улетает в панику ядра. Проблема общеизвестная, и её не решают.

    Недавно уже отвечали на это (не Вам ли?). OpenBSD строго подходит к ID ядер. VB это не соблюдает. Претензия к VB и его реализации виртуализации мультиядерности.

     
     
  • 5.126, Аноним (125), 17:44, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >OpenBSD строго подходит к ID ядер. VB это не соблюдает

    Это всё равно не отменяет проблемы OpenBSD. Человекочитаемое сообщение всегда можно написать, а не просто падать в случайном месте.

     
     
  • 6.133, нах. (?), 18:08, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Это всё равно не отменяет проблемы OpenBSD. Человекочитаемое сообщение всегда можно

    на неработающем процессоре очень сложно что-то написать.

     
     
  • 7.143, Аноним (125), 18:39, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Установщик вполне себе запускается, и даже позволяет сделать несколько первых шагов, так что сразу мимо.
     
  • 7.144, Аноним (144), 18:41, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >на неработающем процессоре

    Он сгорел?

     
     
  • 8.150, нах. (?), 19:47, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    он неисправен в терминах железа - кривая эмуляция означает ровно то что ты сэм... текст свёрнут, показать
     
  • 8.154, Аноним (148), 20:10, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не, сам производитель Эльбруса заявил, что это мусор и посоветовал переходить на... текст свёрнут, показать
     
  • 3.70, Аноним (70), 13:24, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > а так это ещё один повод перейти на семейтво bsd.

    ну, ну, там у тебя рце прямо в клиенте dhcp :))

     
  • 2.13, Аноним (40), 10:41, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На локалхостах эта оверинжениринная байда ненужна, админы локалхостов не парятся.
     
  • 2.19, Аноним (19), 11:06, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    На самом деле это неправда, этого не произойдет.
     
  • 2.157, Аноним (148), 20:17, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Какой ipsec?

    Сейчас работает только vless+xtls+reality

    Все остальное забанено ради безопасности.

    Amnesia wireguard мб еще.

     

     ....большая нить свёрнута, показать (41)

  • 1.6, King_Carlo (ok), 10:29, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Хороший компьютер - отключённый от сети компьютер, ибо нефиг!
     
     
  • 2.8, anonymous (??), 10:33, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    ... залитый в бетон, а luser спит или умер © Касперский
     
     
  • 3.17, Аноним (17), 10:56, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Бетон затвердевает около суток, злоумышленник может воспользоваться этим эксплойтом и достать компьютер из-под смеси.
     
     
  • 4.20, Аноним (20), 11:07, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Honeypot это называется.
     
  • 4.43, Аноним (40), 11:52, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У тов. майор отбойный молоток найдётся. Так что, и из под затвердевшего бетона вытащит.
     
     
  • 5.123, Аноним (123), 17:27, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А товарищей мы не боимся, на то они и товариищи.
     
  • 2.71, Аноним (71), 13:29, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В роскомнадзоре с тобой полностью согласны.
     
  • 2.95, Dive (ok), 14:36, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не подсказывайте им)
     
  • 2.112, Аноним (96), 15:44, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Компьютер не чтобы работать, а чтобы отчитаться перед фин-надзором.  
     
  • 2.146, pashev.ru (?), 18:42, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Computer is a computer, network is a network. Sorry for the confusion 😬
     

  • 1.10, А ноним (?), 10:39, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    $ ./a.out --verbose
    [su] add_xfrm_sa #0 failed
    [su] corruption stage failed (status=0x200)

    === rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
    [*] uid=1018 euid=1018 gid=669
    [!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?

    === rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
    [*] uid=1018 euid=1018 gid=669
    [!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?

    === rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
    [*] uid=1018 euid=1018 gid=669
    [!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?

    === rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
    [*] uid=1018 euid=1018 gid=669
    [!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
    dirtyfrag: failed (rc=1)

    ЧЯДНТ?

     
     
  • 2.64, Loki13 (ok), 12:49, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У меня(на генте) эксплоит сработал.

    ~/Build> ./a.out --verbose
    [su] installed 48 xfrm SAs
    [su] wrote 192 bytes to /usr/bin/su starting at 0x0
    [su] /usr/bin/su page-cache patched (entry 0x78 = shellcode)
    home /home/user/Build #

    Ядро 7.0.0. Видимо через ipsec, он у меня для подключения к рабочему впн используется.

     
     
  • 3.82, Аноним (18), 14:04, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >Видимо через ipsec, он у меня для подключения к рабочему впн используется.

    Вооот! Как обычно втухают те, кого "безопасники" заставили использовать проприетарные туннели типа циски и мака.
    Как заметил комрад выше, в ssh openvpn WireGuard, эта бодяга не используется. Ну и в /dev/null её!

     
  • 3.109, Аноним (109), 15:37, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Ядро 7.0.0

    Пора обновлять:
    https://www.kernel.org

     
  • 3.137, Аноним (137), 18:13, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ядро 7.0.0. Видимо через ipsec, он у меня для подключения к рабочему впн используется.

    Ну так зря чтоли всякие похи-нахи этот фикаль переусложненный впаривали? Они ж по сути внутнренние саботажники! И вот пруфлинки подогнали.

    Зато назло бабушке не поюзали тривиальный как тапок вайргат где вообще попробуй еще придумать что сломатью. От security-aware автора.

     
     
  • 4.158, Аноним (158), 20:22, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > похи-нахи

    Это видовые эникеи.

    Там особо и вариантов то нет. Или ты думаешь, что получишь сертификацию wireguard, для которого даже сама Майкрософт недавно сертификат отозвала?

    Так что либо pptp либо ipsec. И тут выбор очевиден.

     
  • 2.113, Аноним (96), 15:48, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Address family not supported by protocol

    не используется у Вас это семейство протоколов. Конфигурация такая. Нет кода - нет дыры. Почему Вы это сразу не прочитали?

     

  • 1.12, Аноним (12), 10:40, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Конец универсальным ядрам. Меньше модулей - меньше уязвимостей.
     
     
  • 2.14, Аноним (40), 10:45, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Загрузка модулей легко блокируется после загрузки необходимых на данном хосте.
     

  • 1.16, Sm0ke85 (ok), 10:52, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Один из исследователей безопасности заинтересовался этим исправлением, сумел создать рабочий эксплоит и опубликовал его, не зная о том, что на раскрытие сведений о проблеме до 12 мая введено эмбарго.

    Я думаю, тут можно было смело написать:

    "Один из исследователей безопасности заинтересовался этим, создал рабочий эксплоит и опубликовал его, рассчитывая на то, что воспользуется этим эксплоитом и его не поймают, т.к. доступ к эксплоиту имеет неопределенный круг лиц помимо него самого"

    Ну или просто продаст его "заинтересованным лицам" :-)))))

     
  • 1.21, Аноним (21), 11:19, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    В очердной раз человеки решили что скорость важнее чем безопасность и разогнавшись по сильнее впилились в бетонную стену.

    Сколько уже таких фейлов было?
    Вские спектры-мелтдауны, ошибки оптимизации драйверов...
    А сколько еще будет)

     
     
  • 2.26, нах. (?), 11:23, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В очердной раз человеки решили что скорость важнее чем безопасность

    там еще и во втором случае - скорость какой-то фееричной хрени, используемой полутора васянами.
    в редхатоидах, кстати, похоже не собрана ни в модуль ни в ядро (что определенно успех после предыдущего ненужно, которое у них и отключить-то нельзя)

     
     
  • 3.103, Tron is Whistling (?), 15:05, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Предыдущее можно, initcall_blacklist=algif_aead_init
     
     
  • 4.139, Аноним (-), 18:22, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >  Предыдущее можно, initcall_blacklist=algif_aead_init

    Да просто похонах пройти не может мимо форума чтоб не блеснуть лищний раз экспертизой.

     
  • 2.93, qqq (??), 14:29, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Таки и спектры-мельтдауны до конца не исправлены, и, вероятно, не будут. А ведь это аппаратная проблема. И все ради скорости.

    Они их только огораживают дополнительными заборами

     
  • 2.97, Аноним (97), 14:52, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Вские спектры-мелтдауны, ошибки оптимизации драйверов...
    >А сколько еще будет)

    Сделайте лучше.

     

  • 1.24, Аноним (24), 11:22, 08/05/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.28, Аноним (144), 11:30, 08/05/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.29, bublick (ok), 11:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У безопасников просто праздник какой то.
    Эксперты, скажите, а с rust такого бы не было?
     
     
  • 2.32, нах. (?), 11:38, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > У безопасников просто праздник какой то.
    > Эксперты, скажите, а с rust такого бы не было?

    конечно не было бы, какие могут быть уязвимости в README.md ?

    Главное - начать переписывать!


     
     
  • 3.36, Аноним (36), 11:41, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Срочно выкинь свой андроид! Он уже поржавел, как несколько лет.
    321м полагается айфон, так что можешь уже ставить палатку под магазином яблока.
     
     
  • 4.39, нах. (?), 11:46, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Срочно выкинь свой андроид!

    э... ну... как бы это...

    > Он уже поржавел, как несколько лет.

    не проржавел а обмазан ржавчиной. Т.е. на ней исключительно мильен прослоечек к прокладочкам. Для чего нужны и как работают - не понимает даже тот индус что их понакодил, потому что не помнит, их там гигабайты уже.

    А внутри все то же линуксное ведро и те же проблемы что и были.

    Кстати, я как раз удивляюсь, почему в яблоке это еще не повторяют - куды смотрит Tim Coock, или кто там у них?! У них еще и приложения не на безопастном йезычке до сих пор, прикинь!

     
  • 2.34, Аноним (21), 11:40, 08/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.37, Аноним (37), 11:44, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > а с rust такого бы не было?

    Чем больше времени отводится на обсуждение и сопровождение раста в ядре, тем запущенней всё остальное.

     
     
  • 3.44, нах. (?), 11:56, 08/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.46, Аноним (40), 11:59, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    И не такое было бы.
     
  • 2.75, Сладкая булочка (?), 13:46, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Эксперты, скажите, а с rust такого бы не было?

    На расте бы просто кода не было. А раз нет кода, то нет и уязвимостей.

     
     
  • 3.165, Аноним (164), 20:49, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > На расте бы просто кода не было. А раз нет кода, то
    > нет и уязвимостей.

    Да почему. В Rust Coreutils влепили аж 123 CVE :). Безопасность перла просто из всех щелей. Ну, это тот редкий случай когда код все же хоть какой-то был. И какие-то лабухи повелись на хайп и его таки - поюзали. И окажись оно - вот как-то так.

     
  • 2.108, yet another anonymous (?), 15:30, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Там эффективнее сделано ---

    <snip>
    [target."cfg(all())"]
    runner = "sudo RUST_TEST_THREADS=1 RUST_BACKTRACE=1"
    </snip>

     

  • 1.30, Аноним (144), 11:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    А представляете, сколько дыр в ПО, которые найдены, но не раскрыты и эксплуатируются?
    Вы же не думаете, что самые честные и бескорыстные люди всё репортят, а те, кто может сделать на этом огромные деньги, в принципе глупые ничего не находят?
     
     
  • 2.35, Аноним (37), 11:41, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Вы же не думаете, что самые честные и бескорыстные

    Тот, кто курирует ядро, сам признался, кто он такой. Странно от него что-то ожидать "честного и бескорыстного".

     
     
  • 3.42, нах. (?), 11:48, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> Вы же не думаете, что самые честные и бескорыстные
    > Тот, кто курирует ядро, сам признался, кто он такой. Странно от него

    в смысле? Он тебе книжку написал - Just for fucks... или как там оно...

    > что-то ожидать "честного и бескорыстного".

    миллион денег в год от rhbm он совершенно честно и бескорыстно получает, чего ты к нему прикопался?!

     
     
  • 4.48, Аноним (37), 11:59, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса
     

  • 1.33, Аноним (37), 11:38, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года, а уязвимость в RxRPC - с июня 2023 года.

    Как интересно читать про такие новости: "С такой-то даты создали уязвимость".

     
  • 1.38, Аноним (38), 11:44, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Забавно вот что:

    8 мая 2026 г. в 8:07 UTC Justin Forbes написал:

    > Fedora не получит версию 7.0.5. Это полная трата времени на выпуск ядра, поскольку он содержит только половину исправлений, в нём отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса и, как следствие, не может быть включено в стабильную версию. Сборки Fedora 7.0.4 и 6.19.14-101 для F42 имеют полное исправление с обоими патчами.  Скомпилированы все архитектуры, кроме s390, поскольку пока нет сборщиков для s390, и я пишу этот ответ в 2 часа ночи, потому что не сплю, ожидая обновления статуса по этому вопросу.  А пока, если вы не используете s390, загрузите исправления из Koji.
    >
    > Justin

    Бардачок.

     
     
  • 2.41, нах. (?), 11:47, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > содержит только половину исправлений, в нём отсутствует исправление rxrpc

    интересно, зачем вообще они включили эту чушь, если в Rhbm она отсутствует даже в виде модуля?

     
  • 2.45, Аноним (37), 11:56, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > в нём отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса

    Даже затруднительно сказать, кто тут саботажник.

     

  • 1.49, openssh_user (ok), 12:00, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    С каждым днём всё веселее и веселее
     
  • 1.58, AnonAnonAnon (?), 12:26, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я так и не понял, эксплуатируется ли это удаленно?
    Скорее всего нет, если нет IPSec демона
     
     
  • 2.85, Аноним (37), 14:11, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > эксплуатируется ли это удаленно?

    Ну вот смотри: ты открфл в браузере сайт - он (браузер) компилирует и исполняет JS уже локально под локальным юзером с не пойми каким эффектом. Или твой веб-сервак исполняет запрос клиента, запуская процессы локально на сервере под условным www-юзером, с учётом уязвимостей апача и Ко. Удалённая проблема становится реально-локальной.

     
     
  • 3.155, Аноним (148), 20:14, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > исполняет JS

    Просто надо хром использовать вместо Firefox, там уже на раст заменяют компоненты, с песочницей, все надёжно.

     
     
  • 4.160, Аноним (37), 20:40, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > надо хром

    Чуть ли не в каждом релизе: проломили песочницу до рута в хосте.

     

  • 1.60, Alex (??), 12:42, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Раз постоянно находят столько серьезных уязвимостей значит нужно архитектуру менять или подход. Иначе наступит карамбец как только нейронки реально выйдут на уровень хотя бы мидла.
     
     
  • 2.86, Аноним (37), 14:13, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > столько серьезных уязвимостей значит нужно архитектуру менять или подход.

    Сначала надо узнать ФИО ответственного за проект linux. Ой, он же ... .

     
  • 2.102, Аноним (97), 15:01, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Готов помочь разрабатывать ОС на новой архитектуре?
     

  • 1.66, Другое имя (?), 13:14, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    В общем, надо волевым решением всё удалить и начать заново, как в 1991. На C89 или k&r.
    Как будет достигнут определённый уровень для создания AI - остановиться, подумать и перешагнуть.
     
     
  • 2.77, Сладкая булочка (?), 13:48, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Никто не мешает тебе начать. Ведь правда же? Ведь правда?
     
     
  • 3.138, Другое имя (?), 18:17, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Уже начал. Но здоровье не позволит.
     

  • 1.68, ИмяХ (ok), 13:23, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >> Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года,

    Девять лет уязвимость успешно проработала на благо спецслужб.

     
     
  • 2.94, Аноним (96), 14:33, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это волна какая-то in-place оптимизаций в ядре.
     

  • 1.72, Аноним (67), 13:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Cloude, найди мне в исходном коде ядра Linux такую же уязвимость, но чтоб можно было эксплуатировать удаленно, по сети.
     
     
  • 2.76, чур меня чур (?), 13:46, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    чур меня, чур! =)
     
     
  • 3.136, Аноним (137), 18:11, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >  чур меня, чур! =)

    Claude, захвати уже человечество - и дай этим высокомерным лысым бабуинам мастеркласс как надо было!

     
     
  • 4.161, Аноним (37), 20:42, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Claude

    Нет, всех не захватит, она начала возводить занавес вокруг себя.

    "Несколько сотен российских пользователей лишились учётных записей на платформе ИИ Anthropic Claude. Вместе с аккаунтами компания удалила базы знаний, загруженные документы и всю историю".

     

  • 1.78, Аоним (?), 13:48, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Опять? Может дадут в рассылках задание майтейнерам убрать из кода in-place оптимизации, где они учавствуют в кросс-привилегиях?
     
     
  • 2.83, Аоним (?), 14:07, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Debian уже начал устранять
    https://security-tracker.debian.org/tracker/source-package/linux
     
  • 2.159, Аноним (96), 20:28, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Для RHEL в статье указан трекер на Copy Fail (это было на прошлой неделе).
    Вот для CVE-2026-43284 https://bugzilla.redhat.com/show_bug.cgi?id=cve-2026-43284
    CVE-2026-43500 не нашел.
    Debian вовсю оперативно исправляет.
     

  • 1.81, Аноним (81), 14:03, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Отличная новость: больше возможностей получить рута на залоченных устройствах.

    С тех пор, как производители блокируют загрузчики и не позволяют пользователям полностью контролировать свои устройства, локальные уязвимости в Линуксе — это не баг, а фича.

     
     
  • 2.84, Аоним (?), 14:10, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Остается пожелать, чтобы Вы не стали жертвой фишинга.
     
     
  • 3.135, Аноним (137), 18:10, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >  Остается пожелать, чтобы Вы не стали жертвой фишинга.

    И как мне фишер пришлет какой-то там ESP с айписеком? Это на первом же фаере или нате встрянет.

     
     
  • 4.163, Аноним (37), 20:43, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > как мне фишер пришлет

    Ответ ниже.

     
  • 4.171, Аноним (96), 21:05, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы вызвать код не обязательно присылать его через IPsec и сокетов AF_RXRPC.
    Лишь бы он был предусмотрен конфигурацией ядра и добрый человек вызвался Вам помочь (др. варианты).
     
  • 2.88, Аноним (37), 14:15, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > больше возможностей получить рута на залоченных устройствах

    Объявлена неделя "анлок-быстро-любого-телефона.exe"

     

  • 1.90, Аноним (125), 14:19, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А где-то есть готовая база данных, где можно посмотреть какие модули ядра каким кодом вызываются? Чтобы можно было быстро конкретный код проверить?

    Типа
    >fd, err := unix.Socket(unix.AF_ALG, unix.SOCK_SEQPACKET, 0)

    algif_aead

     
     
  • 2.111, yet another anonymous (?), 15:43, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да,

    /lib/modules/'uname -r'/modules.dep

     
     
  • 3.140, Аноним (125), 18:26, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это зависимости модулей от других модулей, а я хочу увидеть зависимость пользовательских программ от модулей.
     
     
  • 4.166, Аноним (96), 20:51, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вы определитесь. Толи код ядра обращается к коду модуля то ли код вашего приложения.
    Первое это обращение runtime внутри адресного пространства ядра (можно обдуть - есть ли способ кроме отладки). Второй - кто же знает что у Вас приложение.
    Немного надо предварительно представить задачу.
     
     
  • 5.170, Аноним (96), 20:59, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    *обдумать
     

  • 1.114, Аноним (114), 15:50, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Точнее DIRTY FAG.
     
  • 1.134, Аноним (137), 18:09, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > xfrm-ESP, используемом для ускорения операций шифрования в IPsec с использованием
    > протокола ESP (Encapsulating Security Payload), а вторая в драйвере RxRPC,

    Спасибо что сообщили, доьавил в блеклист модулей. Мне нафиг не надо ни то ни другое! :)

     
  • 1.151, Аноним (151), 19:47, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Заголовок:

    > кэш для получения root в любых дистрибутивах Linux

    В тексте:

    > Ubuntu 24.04.4 с ядром 6.17.0-23, RHEL 10.1 с ядром 6.12.0-124.49.1, openSUSE Tumbleweed с ядром 7.0.2-1, CentOS Stream 10 c ядром 6.12.0-224, AlmaLinux 10 с ядром 6.12.0-124.52.3 и Fedora 44 с ядром 6.19.14-300.

    Где Debian? Выше перечисленный сток не интересен.

     
     
  • 2.153, Аноним (148), 19:53, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    До музейных экспонатов ещё не добрались. Тут уязвимость на уязвимосте и уязвимостью погоняет. Есть, что делать.
     
     
  • 3.156, Аноним (156), 20:15, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В музейном експонате фикс выкатили в тот же день что эта новость появилась
     
  • 3.167, Аноним (96), 20:54, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    RHEL еще не чешется. Ссылка в комментариях выше. Debian уже много пропачил (см. rxrpc и xfrm)
     

  • 1.168, Аноним (168), 20:55, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL,

    Ссылка на РХЕЛ неверная, там речь про предыдущую уязвимость.

    In the Linux kernel, the following vulnerability has been resolved:
    crypto: algif_aead - Revert to operating out-of-place

     
     
  • 2.169, Аноним (168), 20:56, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    и све другой указан

    Bug 2460538 (CVE-2026-31431) - CVE-2026-31431 kernel: crypto: algif_aead - Revert to operating out-of-place [NEEDINFO]


     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру