URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 137921
[ Назад ]

Исходное сообщение
"Уязвимость в подсистеме io_uring, позволяющая повысить привилегии в системе "

Отправлено opennews , 25-Сен-25 22:12 
В интерфейсе асинхронного ввода/вывода io_uring, предоставляемом ядром Linux, выявлена уязвимость (CVE-2025-39698), позволяющая непривилегированному пользователю добиться выполнения своего кода на уровне ядра. Уязвимость вызвана отсутствием проверки существования объекта перед выполнением операций с этим объектом. Проверить состояние новой версии пакета или подготовки исправления  в дистрибутивах можно на следующих страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo и Arch...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=63946


Содержание

Сообщения в этом обсуждении
"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Аноним , 25-Сен-25 22:19 
[bookworm] - linux <not-affected> (Vulnerable code not present)
[bullseye] - linux <not-affected> (Vulnerable code not present)

Вот вам и новое ядро.


"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено анон , 26-Сен-25 07:59 
[wheezy] - linux <not-affected> (Vulnerable code not present)
[что-то 99-го года выпуска] - linux <not-affected> (Vulnerable code not present)
[что-то 1920-го года выпуска] - code not present, в принципе

Какие придурки здесь сидят.


"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено User , 26-Сен-25 08:24 
Это просто утро раннее, Ъ с 2.6.32 еще не проснулись - подожди пару часиков...

"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Аноним , 25-Сен-25 22:44 
> отсутствием проверки существования объекта перед
> выполнением операций с этим объектом.

Оригинально. Хорошо что я себе -rc только что запилил, как раз с фиксом тематичным.


"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено BUMP , 25-Сен-25 22:59 
>> если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы
>> Уязвимость устранена в обновлениях ядра 6.16.4 и 6.12.44

Three-state logic


"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Аноним , 25-Сен-25 23:02 
Работа не волк.

"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Сосиска в кармане , 25-Сен-25 23:09 
Ну и где эти ваши хвалёные статические анализаторы? Они должны были заметить, что у ресурса перед освобождением есть висящая ссылка.

"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Витюшка , 26-Сен-25 00:23 
Статическими анализаторами:
а) никто не пользуется (в реальном мире), даже те кто кричат как они любят С/С++ и эти самые анализаторы
б) У них много ложных срабатываний, как ты там их не настраивай - через пару раз забиваешь

"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Аноним , 25-Сен-25 23:29 
Ждём комментариев о том, что RAII - для слабаков, а у настоящих сишников ничего не висит.

"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Аноним , 26-Сен-25 00:57 
А в blame кто указан на этом файле? Из заметки звучит так, что механизм дефолтный, но наговнокодили и в прод.

"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено User , 26-Сен-25 08:23 
В смысле - этого тоже из "настоящих сишников"(ТМ) вычеркиваем и в jia tan'ы записываем, или что?

"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено penetrator , 26-Сен-25 04:43 
есть эксперты по контейнерам?

если докер запускает вредоносный бинарь внутри контейнера, будет ли эксплуатация там отличаться от эксплуатации данной дыры на хосте?


"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Аноним , 26-Сен-25 05:00 
Нет, так как ядро используется это же. Можно заблокировать io_uring общесистемно через sysctl (ориентированные на безопасность дистрибутивы Linux часто так делают), через seccomp.

Возможно, gVisor поможет.


"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Аноним , 26-Сен-25 05:01 
Не эксперт, но сколь я понимаю, io_uring доступен в контейнере докера есть.

https://github.com/containers/podman/issues/16796

Так что, скорее всего, да.


"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено анонимз , 26-Сен-25 09:14 
Все ядерные уязвимости валидны для докера, при учёте что прав у контейнерного процесса достаточно для обращения к уязвимой подсистеме.

"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Аноним , 26-Сен-25 05:54 
>Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo и Arch.

404 - Arch Linux. Школота ещё не присутапала, со школы приду сделаю уроки и начну. Вам придётся подождать.


"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Аноним , 26-Сен-25 09:06 
И заметьте: никакой уязвимости, связанной с памятью, Rust бы не спас, а только добавил еще одну дыру через вредоносные пакеты в crates.io!