В ядре Linux нашлась «дыра», через которую злоумышленники уже 9 лет получают root-доступ
Выявленная в конце апреля уязвимость уже обозначена CISA как активно эксплуатируемая; рабочий эксплойт занимает всего 732 байта и позволяет получить root-доступ практически на любой сборке Linux после 2017 г. Коммиты на подозрении
Агентство по защите инфраструктуры и кибербезопасности США (CISA) обозначила уязвимость, допускающую повышение привилегий в ядре Linux, как активно эксплуатируемую. Уязвимость присутствовала в ядре Linux с 2017 г. и, как утверждают эксперты компании Kaspersky, позволяла получить root-полномочия практически на любой современной сборке Linux.
«Баг», отслеживаемый как CVE-2026-31431, получил также неофициальное название Copy Fail: такие «имена собственные» присваиваются только особенно выдающимся уязвимостям.
Гоям надо как-то позагружать новых паков уязвимостей через патчи «безопасности». Кучно пошли свежие скперкритикал cve, видимо слишком много гоев давно не обновляют свои пеки/сервачки и пришлось несколько старых закладок «обнаружить»
>>19463383 Так же как и все другие дырки - через особенности реализации. В теории может все и с твоего разрешения, а по факту какой-нибудь специально скрафченный юникод текст или картинка может хуево где-то обработаться, что-то вылезет за границы или еще какая-нибудь хитрая фигня пройзойдет, из-за которой картинка выполнится как код от рута, а там уже хацкер вложил нужный пейлоад, который трахнет твою систему.
Вон в винраре недавно нашли уязвимость где просто архивчик достаточно было распаковать чтобы подменилась системная либа, тоже ты никаких разрешений не даешь, а просто открываешь архив в безопасной папке.
>>19464018 опять шизики андроид на мобиле называют линуксом. Поправляйся, долбоеб. Ну и серверами и сетевым оборудованием юзеры не "пользуются", речь очевидно про десктоп была.
>>19463203 (OP) > Предположительно, корень проблемы – коммит 72548b093ee3, добавленный в ядро Linux в 2017 г.
Ко-ко-ко, свободное программное обеспечение, каждый может увидеть исходник. По факту говно 9 лет висело, и всем было похуй. В ЯДРЕ, сука. Ядро должно быть сделано надёжно и не менятся лет 5-10, блять. Комиты-хуиты. Свободное ПО - это прежде всего факт того что НИКТО ни за что не отвечает ВООБЩЕ. Программисты очередной раз подтвердили статус дегенератов, не способных к организации процесса работы и тестирования.
>>19465282 > Суть уязвимости, по версии Kaspersky, состоит в следующем. 1) Криптографический алгоритм ядра Linux authencesn в процессе работы использует часть выделенной памяти как временный буфер; 2) 4 байта записываются напрямую в страницы файлового кэша, (что даёт) злоумышленнику возможность контролируемо изменять содержимое кэша любого файла, доступного для чтения. Ну и дегенераты, пиздец просто. Функциональная декомпозиция, разделение физического и логического, прочие парадигмы и установки? Не, мы с 2017 по 2026 прям в кэш будем писать, вручную, просто потому что, блять. Ёбаные идиоты, кэш изначально делался не для того чтобы в ручную с ним химичить, блять, и менять там 4 байта, блять. Слов нет, одни буквы, пиздец нахуй блять просто.
осталось найти в произвольном ядре произвольного дистрибутива нужный байт для перезаписи своих привелегий всего то 1 из 100000 байт
инструкции о том как запустить это говно у себя я так и не нашёл бажный модуль в системе есть, но при открытии сокета питоном модуль не подгружается, модуль не в блеклисте