URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 137921
[ Назад ]
Исходное сообщение
"Уязвимость в подсистеме io_uring, позволяющая повысить привилегии в системе "
Отправлено opennews , 25-Сен-25 22:12
В интерфейсе асинхронного ввода/вывода io_uring, предоставляемом ядром Linux, выявлена уязвимость (CVE-2025-39698), позволяющая непривилегированному пользователю добиться выполнения своего кода на уровне ядра. Уязвимость вызвана отсутствием проверки существования объекта перед выполнением операций с этим объектом. Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo и Arch...Подробнее: https://www.opennet.me/opennews/art.shtml?num=63946
Содержание
- Уязвимость в подсистеме io_uring, позволяющая повысить приви...,Аноним, 22:19 , 25-Сен-25
- Уязвимость в подсистеме io_uring, позволяющая повысить приви...,анон, 07:59 , 26-Сен-25
- Уязвимость в подсистеме io_uring, позволяющая повысить приви...,User, 08:24 , 26-Сен-25
- Уязвимость в подсистеме io_uring, позволяющая повысить приви...,Аноним, 22:44 , 25-Сен-25
- Уязвимость в подсистеме io_uring, позволяющая повысить приви...,BUMP, 22:59 , 25-Сен-25
- Уязвимость в подсистеме io_uring, позволяющая повысить приви...,Аноним, 23:02 , 25-Сен-25
- Уязвимость в подсистеме io_uring, позволяющая повысить приви...,Сосиска в кармане, 23:09 , 25-Сен-25
- Уязвимость в подсистеме io_uring, позволяющая повысить приви...,Витюшка, 00:23 , 26-Сен-25
- Уязвимость в подсистеме io_uring, позволяющая повысить приви...,Аноним, 23:29 , 25-Сен-25
- Уязвимость в подсистеме io_uring, позволяющая повысить приви...,Аноним, 00:57 , 26-Сен-25
- Уязвимость в подсистеме io_uring, позволяющая повысить приви...,User, 08:23 , 26-Сен-25
- Уязвимость в подсистеме io_uring, позволяющая повысить приви...,penetrator, 04:43 , 26-Сен-25
- Уязвимость в подсистеме io_uring, позволяющая повысить приви...,Аноним, 05:00 , 26-Сен-25
- Уязвимость в подсистеме io_uring, позволяющая повысить приви...,Аноним, 05:01 , 26-Сен-25
- Уязвимость в подсистеме io_uring, позволяющая повысить приви...,анонимз, 09:14 , 26-Сен-25
- Уязвимость в подсистеме io_uring, позволяющая повысить приви...,Аноним, 05:54 , 26-Сен-25
- Уязвимость в подсистеме io_uring, позволяющая повысить приви...,Аноним, 09:06 , 26-Сен-25
Сообщения в этом обсуждении
"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Аноним , 25-Сен-25 22:19
[bookworm] - linux <not-affected> (Vulnerable code not present)
[bullseye] - linux <not-affected> (Vulnerable code not present)Вот вам и новое ядро.
"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено анон , 26-Сен-25 07:59
[wheezy] - linux <not-affected> (Vulnerable code not present)
[что-то 99-го года выпуска] - linux <not-affected> (Vulnerable code not present)
[что-то 1920-го года выпуска] - code not present, в принципеКакие придурки здесь сидят.
"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено User , 26-Сен-25 08:24
Это просто утро раннее, Ъ с 2.6.32 еще не проснулись - подожди пару часиков...
"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Аноним , 25-Сен-25 22:44
> отсутствием проверки существования объекта перед
> выполнением операций с этим объектом.Оригинально. Хорошо что я себе -rc только что запилил, как раз с фиксом тематичным.
"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено BUMP , 25-Сен-25 22:59
>> если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы
>> Уязвимость устранена в обновлениях ядра 6.16.4 и 6.12.44Three-state logic
"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Аноним , 25-Сен-25 23:02
Работа не волк.
"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Сосиска в кармане , 25-Сен-25 23:09
Ну и где эти ваши хвалёные статические анализаторы? Они должны были заметить, что у ресурса перед освобождением есть висящая ссылка.
"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Витюшка , 26-Сен-25 00:23
Статическими анализаторами:
а) никто не пользуется (в реальном мире), даже те кто кричат как они любят С/С++ и эти самые анализаторы
б) У них много ложных срабатываний, как ты там их не настраивай - через пару раз забиваешь
"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Аноним , 25-Сен-25 23:29
Ждём комментариев о том, что RAII - для слабаков, а у настоящих сишников ничего не висит.
"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Аноним , 26-Сен-25 00:57
А в blame кто указан на этом файле? Из заметки звучит так, что механизм дефолтный, но наговнокодили и в прод.
"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено User , 26-Сен-25 08:23
В смысле - этого тоже из "настоящих сишников"(ТМ) вычеркиваем и в jia tan'ы записываем, или что?
"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено penetrator , 26-Сен-25 04:43
есть эксперты по контейнерам?если докер запускает вредоносный бинарь внутри контейнера, будет ли эксплуатация там отличаться от эксплуатации данной дыры на хосте?
"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Аноним , 26-Сен-25 05:00
Нет, так как ядро используется это же. Можно заблокировать io_uring общесистемно через sysctl (ориентированные на безопасность дистрибутивы Linux часто так делают), через seccomp.Возможно, gVisor поможет.
"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Аноним , 26-Сен-25 05:01
Не эксперт, но сколь я понимаю, io_uring доступен в контейнере докера есть. https://github.com/containers/podman/issues/16796
Так что, скорее всего, да.
"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено анонимз , 26-Сен-25 09:14
Все ядерные уязвимости валидны для докера, при учёте что прав у контейнерного процесса достаточно для обращения к уязвимой подсистеме.
"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Аноним , 26-Сен-25 05:54
>Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo и Arch. 404 - Arch Linux. Школота ещё не присутапала, со школы приду сделаю уроки и начну. Вам придётся подождать.
"Уязвимость в подсистеме io_uring, позволяющая повысить приви..."
Отправлено Аноним , 26-Сен-25 09:06
И заметьте: никакой уязвимости, связанной с памятью, Rust бы не спас, а только добавил еще одну дыру через вредоносные пакеты в crates.io!