The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в подсистеме io_uring, позволяющая повысить привилегии в системе "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в подсистеме io_uring, позволяющая повысить привилегии в системе "  +/
Сообщение от opennews (?), 25-Сен-25, 22:12 
В интерфейсе асинхронного ввода/вывода io_uring, предоставляемом ядром Linux, выявлена уязвимость (CVE-2025-39698), позволяющая непривилегированному пользователю добиться выполнения своего кода на уровне ядра. Уязвимость вызвана отсутствием проверки существования объекта перед выполнением операций с этим объектом. Проверить состояние новой версии пакета или подготовки исправления  в дистрибутивах можно на следующих страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo и Arch...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=63946

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +10 +/
Сообщение от Аноним (2), 25-Сен-25, 22:19 
[bookworm] - linux <not-affected> (Vulnerable code not present)
[bullseye] - linux <not-affected> (Vulnerable code not present)

Вот вам и новое ядро.

Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (-), 25-Сен-25, 22:44 
> отсутствием проверки существования объекта перед
> выполнением операций с этим объектом.

Оригинально. Хорошо что я себе -rc только что запилил, как раз с фиксом тематичным.

Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +2 +/
Сообщение от BUMP (?), 25-Сен-25, 22:59 
>> если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы
>> Уязвимость устранена в обновлениях ядра 6.16.4 и 6.12.44

Three-state logic

Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (7), 25-Сен-25, 23:02 
Работа не волк.
Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  –1 +/
Сообщение от Аноним (-), 26-Сен-25, 13:02 
Конечно работа не волк.
Работа это ворк.

Если по теме "а я нифига не удивлен".

Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +2 +/
Сообщение от Сосиска в кармане (?), 25-Сен-25, 23:09 
Ну и где эти ваши хвалёные статические анализаторы? Они должны были заметить, что у ресурса перед освобождением есть висящая ссылка.
Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +3 +/
Сообщение от Витюшка (?), 26-Сен-25, 00:23 
Статическими анализаторами:
а) никто не пользуется (в реальном мире), даже те кто кричат как они любят С/С++ и эти самые анализаторы
б) У них много ложных срабатываний, как ты там их не настраивай - через пару раз забиваешь
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +2 +/
Сообщение от fu (?), 26-Сен-25, 10:53 
фстэка на вас нет.
у нас весь код проверяется для сертификации
Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +1 +/
Сообщение от Аноним (-), 26-Сен-25, 13:21 
> у нас весь код проверяется для сертификации

Угу, проверяется.
А потом такие же дыры как в мейнлайне))

Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (-), 26-Сен-25, 13:40 
> у нас весь код проверяется для сертификации

Истинная правда.
Вон недавной проверенный и сертифицированный ВыньХР ломанули.
Но зато он был сертифицированный)))


Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

46. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от fy (?), 26-Сен-25, 14:04 
когда там он депрекейтнулся? досихпор пользуетесь и ноете что его никто не исправляет?
Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (50), 26-Сен-25, 15:47 
Майкрософт показывал исходники для сертификации?
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

55. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +1 +/
Сообщение от танки онлайн (?), 26-Сен-25, 17:45 
да
Ответить | Правка | Наверх | Cообщить модератору

60. Скрыто модератором  +/
Сообщение от Аноним (-), 26-Сен-25, 20:57 
Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (61), 26-Сен-25, 21:19 
Опять что-ли циферный со своими куплетами: "а вот там в Рэдмонде"
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

34. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +1 +/
Сообщение от Аноним (34), 26-Сен-25, 11:31 
Там всё немного сложнее, если посмотреть патч. Тут никакой анализатор не поможет.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

62. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (62), 26-Сен-25, 21:37 
Сишники ненавидят статические анализаторы, ибо они мешают г-кодить.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

9. Скрыто модератором  +7 +/
Сообщение от Аноним (-), 25-Сен-25, 23:29 
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (13), 26-Сен-25, 00:57 
А в blame кто указан на этом файле? Из заметки звучит так, что механизм дефолтный, но наговнокодили и в прод.
Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  –2 +/
Сообщение от User (??), 26-Сен-25, 08:23 
В смысле - этого тоже из "настоящих сишников"(ТМ) вычеркиваем и в jia tan'ы записываем, или что?
Ответить | Правка | Наверх | Cообщить модератору

51. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (50), 26-Сен-25, 15:50 
Житан это сигареты такие.
Ответить | Правка | Наверх | Cообщить модератору

57. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от User (??), 26-Сен-25, 18:42 
> Житан это сигареты такие.

А Слава Кпсс - вообще не человек!

Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (25), 26-Сен-25, 09:34 
Его имя слишком известно, чтобы его называть
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

41. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +1 +/
Сообщение от Аноним (41), 26-Сен-25, 13:32 
Изначально функцию io_futex_wait написал Jens Axboe.
Тот самый что и пофиксил "проблему" через два года.
Интересно, на сколько потолстел его банковский счет?
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

59. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (59), 26-Сен-25, 20:37 
На две годовых зарплаты за вычетом налогов и стоимости жизни.
Ответить | Правка | Наверх | Cообщить модератору

64. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (13), 27-Сен-25, 00:45 
Погуглил две секунды его. Жесть он олд, своё IO в ядре делал ещё в 2003 году, читай "Completely fair queueing (CFQ)", ядро было 2.5.60. Может реально маразм взял своё уже, и мейнтейнеры не вывозят всё это пухлое чудище проверять, куда интел пихает всякие nvme-over-ip и прочую дичь.
Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

15. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от penetrator (?), 26-Сен-25, 04:43 
есть эксперты по контейнерам?

если докер запускает вредоносный бинарь внутри контейнера, будет ли эксплуатация там отличаться от эксплуатации данной дыры на хосте?

Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +4 +/
Сообщение от Аноним (-), 26-Сен-25, 05:00 
Нет, так как ядро используется это же. Можно заблокировать io_uring общесистемно через sysctl (ориентированные на безопасность дистрибутивы Linux часто так делают), через seccomp.

Возможно, gVisor поможет.

Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +2 +/
Сообщение от Аноним (17), 26-Сен-25, 05:01 
Не эксперт, но сколь я понимаю, io_uring доступен в контейнере докера есть.

https://github.com/containers/podman/issues/16796

Так что, скорее всего, да.

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

24. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +1 +/
Сообщение от анонимз (?), 26-Сен-25, 09:14 
Все ядерные уязвимости валидны для докера, при учёте что прав у контейнерного процесса достаточно для обращения к уязвимой подсистеме.
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

63. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (62), 26-Сен-25, 22:14 
>если докер запускает вредоносный бинарь внутри контейнера, будет ли эксплуатация там отличаться от эксплуатации данной дыры на хосте?

Зависит от уязвимости. При контейнеризации(это не только докер, но и systemd, bublewrap и так далее) можно ограничить доступные системные вызова, cappabilities, пользователей и так далее. Но, для каждой уязвимости нужно смотреть отдельно, так как во-первых она может быть доступна даже с этими ограничениями, а во-вторых в конкретном докер контейнере это может быть включено.

Но формально разницы между приложением запущенным в контейнере и без него разницы нет, так как работают они с одним и тем же ядром.

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

26. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (26), 26-Сен-25, 09:46 
>устранена в обновлениях ядра 6.16.4 и 6.12.44

А предыдущие не затронуты? Не понял. Если да, то почему не написали в новости?

Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (32), 26-Сен-25, 11:11 
Затронуты, похоже, но их пока только обновляют, вот уже сейчас только 5-я ветка не обновлена.
Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +3 +/
Сообщение от Аноним (33), 26-Сен-25, 11:26 
А всё потому, что нагородили своего io_uring апи, когда давно был проверенный в BSD kqueue. Но нет, в Линуксе надо обязательно сделать не как в BSD
Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от tester (??), 26-Сен-25, 12:31 
Вроде недавно дыра была уже в uring это типа дооптимизировались?!
Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (-), 26-Сен-25, 13:44 
> Вроде недавно дыра была уже в uring это типа дооптимизировались?!

Недавно?
Если посмотреть по тегам, то там дыра каждый год.
1 [26.09.2025] Уязвимость в подсистеме io_uring, позволяющая повысить привилегии в системе     
2 [25.04.2025] Прототип руткита для Linux, использующий io_uring для обхода анализаторов системных вызовов     
3 [01.04.2024] Уязвимость в подсистеме io_uring, позволяющая получить привилегии root     
6 [09.05.2023] Уязвимости в Netfilter и io_uring, позволяющие повысить свои привилегии в системе     
8 [24.11.2022] Уязвимость в подсистеме io_uring, приводящая к повышению привилегий     
9 [19.10.2022] Уязвимость в подсистеме io_uring ядра Linux, позволяющая повысить привилегии в системе     
10 [07.08.2022] Уязвимость в подсистеме io_uring ядра Linux, позволяющая получить права root из контейнера     
12 [19.09.2021] Уязвимость в подсистеме io_uring ядра Linux, позволяющая поднять свои привилегии

Поэтому гугловцы это шepeто выкинули из андроида.
[15.06.2023] Google отключил поддержку io_uring в ChromeOS и Android из-за плачевного состояния безопасности     

Мысль дня:
Постоянство признак мастерства.

Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  –2 +/
Сообщение от Аноним (40), 26-Сен-25, 13:23 
Эх, жаль, Android is not vulnerable.

В 15 Android ядро 6.6.

Может, в 16 завезут, но, скорее всего, уже с патчами.

Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (44), 26-Сен-25, 13:58 
Там что-то использует io_uring? Он опциональный.
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +3 +/
Сообщение от Анонимусс (?), 26-Сен-25, 14:00 
>  Эх, жаль, Android is not vulnerable.

Из андроида выкинули io_uring еще в 2023 году.
Так что он не будет уязвим ни в 15, ни в 16, ни далее.

Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

48. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (48), 26-Сен-25, 15:05 
> Из андроида выкинули io_uring еще в 2023 году

вот есть же у кого-то здравый рассудок

Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +2 +/
Сообщение от Аноним (17), 26-Сен-25, 15:09 
Так а толку там с него? Им джава машину крутить, а не тот же postgress.

Сам uring мб ок, просто что он дырявый. Ну тут фиксить надо.

Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (48), 26-Сен-25, 14:36 
Как неожиданно! И опять уринг.
Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (52), 26-Сен-25, 16:20 
Но как же тысячи глаз и "базарное" программирование?!
Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (53), 26-Сен-25, 16:42 
> Но как же тысячи глаз и "базарное" программирование?!

Ну тыщи глаз смотрели куда-то...

Хотя я бы поставил не то, что случайности не случайны.
И чул который сначала добавил код для бекдора, а потом героически его исправил, получил бочку варенья и ящик печенья как минимум, а как максиму повышение в звании.

Ответить | Правка | Наверх | Cообщить модератору

65. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (13), 27-Сен-25, 00:50 
У тебя выбор - либо переплачивать за "готовое решение" без исходников ушлым мегакорпам, как только твоё закрытое решение станет невозможно вывозить в одну харю а покупать у тебя его никто не будет потому что ты не гугл, либо релизить своё решение как опенсорс и лицензировать его как-то, чтобы можно было с него бабки зарабатывать и клиент от твоей одной ленивой жопы не зависел.
Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

56. "Уязвимость в подсистеме io_uring, позволяющая повысить приви..."  +/
Сообщение от Аноним (56), 26-Сен-25, 18:34 
А насколько io_uring поднимает производительность?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру