The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов"  +/
Сообщение от opennews (??), 30-Апр-26, 13:55 
Исследователи из компании Xint выявили в ядре Linux уязвимость (CVE-2026-31431), позволяющую непривилегированному пользователю получить root-доступ к системе. Проблеме присвоено кодовое имя Copy Fail. Доступен прототип эксплоита. Возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 и SUSE 16, но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=65325

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –8 +/
Сообщение от Аноним (1), 30-Апр-26, 13:55 
SUID - зло. Который раз убеждаюсь.
Ответить | Правка | Наверх | Cообщить модератору

6. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +5 +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 14:03 
Ни отмена SUID, ничего не поможет в этом случае. Дыра позволяет переписать произвольно код любого прокешированного бинарника.
Ответить | Правка | Наверх | Cообщить модератору

64. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (64), 30-Апр-26, 15:23 
банальное отравление кеша :)
Ответить | Правка | Наверх | Cообщить модератору

118. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +2 +/
Сообщение от Аноним (118), 30-Апр-26, 16:33 
> Уязвимость вызвана логической ошибкой

Эх, и даже безопасным языком в ядре ничего не исправить.

Ответить | Правка | Наверх | Cообщить модератору

124. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +3 +/
Сообщение от aname (ok), 30-Апр-26, 17:08 
ЭТА ДРУГОЕ11111
Ответить | Правка | Наверх | Cообщить модератору

126. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (126), 30-Апр-26, 17:10 
Вряд ли от процесса к процессу rust допустил бы прямую ссылку. Клонировал бы точно. Это если речь идет не о unsafe.  
Ответить | Правка | К родителю #118 | Наверх | Cообщить модератору

194. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 22:27 
Уху. И занимало бы это копирование половину процессорного времени.
Ещё раз, речь идёт про механизмы, положенные на splice. Это zerocopy.
Ответить | Правка | Наверх | Cообщить модератору

163. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от morphe (?), 30-Апр-26, 19:35 
Вот только тут эта логическая ошибка не выглядела бы на Rust так же

Прилетает 2 буфера одного размера, логическая ошибка в том что забыли убедиться что это не один и тот же буфер

Тем временем в Rust у тебя strict noalias везде (считай кругом сишный restrict на указателях), а значит тебя бы при разборе аргументов заставило задуматься о подобном, да и санитайзеры бы могли поймать если бы знали что эти буферы не должны алиаситься

Ответить | Правка | К родителю #118 | Наверх | Cообщить модератору

197. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 22:30 
Уже писал: там нет буферов. Прилетают страницы памяти. Которые хрен вообще пойми куда разложены, и которые возможно даже не скопировать без уведомления. Вот то, что за пределы допустимой области писать так огульно не стоило - это да.
Ответить | Правка | Наверх | Cообщить модератору

8. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +2 +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 14:05 
(и не только бинарника, а вообще любого прокешированного файла в принципе)
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

12. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +12 +/
Сообщение от Аноним (12), 30-Апр-26, 14:06 
При чем тут SUID? Тут страничный кеш правят, сделать могут что угодно и с кем угодно.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

108. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним83 (?), 30-Апр-26, 16:10 
Ну да, какой в нём смысл, надо сразу под рутом заходить, когда поработать с системой требуется.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +4 +/
Сообщение от Аноним (2), 30-Апр-26, 13:58 
> но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали
> и устранена в ядрах 6.18.22, 6.19.12 и 7.0

Так в Федоре 42-44 актуальное ядро 6.19.14. Че они напраслину наводят...

Ответить | Правка | Наверх | Cообщить модератору

24. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (24), 30-Апр-26, 14:25 
кстате да, но тут скорее имеется ввиду что в федоре это в целом могло работать, например, в rhel часто выбрасывают подозрительные плагины и софт, из официальных реп оно не прилетит, а всякие дополнительные вы ставите на свой страх и риск.
Ответить | Правка | Наверх | Cообщить модератору

33. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –1 +/
Сообщение от Другоанон (?), 30-Апр-26, 14:36 
Ну так естественно, что сперва предупредили разработчиков, подождали исправлений от них, а уж затем опубликовали данные об уязвимости публично. Было бы странно если бы сделали наоборот...
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

95. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Аноним (95), 30-Апр-26, 15:54 

> Так в Федоре 42-44 актуальное ядро 6.19.14. Че они напраслину наводят...

[2026-03-23] Vulnerability reported to Linux kernel security team
[2026-03-24] Initial acknowledgment received
https://lwn.net/Articles/1068982/
> Subject:          Linux 6.19.14
> Date:          Wed, 22 Apr 2026 13:59:14 +0200
> Herbert Xu (2):
>      crypto: af_alg - Fix page reassignment overflow in af_alg_pull_tsgl
>      crypto: algif_aead - Fix minimum RX size check for decryption

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

102. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –2 +/
Сообщение от Аноним (102), 30-Апр-26, 16:01 
>Please move to the 7.0.y kernel branch at this point in time.

Обновляться не будем - оборудование-то дропнули.

Ответить | Правка | Наверх | Cообщить модератору

4. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +4 +/
Сообщение от Аноним (4), 30-Апр-26, 13:59 
В такие моменты окупается сборка ядра без всех не нужных тебе модулей.

# CONFIG_CRYPTO is not set

Ответить | Правка | Наверх | Cообщить модератору

18. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –2 +/
Сообщение от runoverheads (ok), 30-Апр-26, 14:12 
не шифрования - нет защиты данных. к примеру DM_CRYPT - данных на диске.
Ответить | Правка | Наверх | Cообщить модератору

28. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (4), 30-Апр-26, 14:32 
Суть сообщения отключать то чем не пользуешься. Если не шифруешь диски, то и модуль не нужен. Заодно будет меньше компилировать.
Ответить | Правка | Наверх | Cообщить модератору

35. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (35), 30-Апр-26, 14:43 
>Суть сообщения отключать то чем не пользуешься.

А как понять, чем не пользуешься? Не хочется в один прекрасный момент обнаружить отсутствие дров для условного wifi.
>Заодно будет меньше компилировать.

Если ставить готовый бинарник, то вообще компилировать не надо.

Ответить | Правка | Наверх | Cообщить модератору

87. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Аноним (4), 30-Апр-26, 15:43 
Тут придется головой думать конечно, настройка и сборка собственного ядра задача не для рядового пользователя.
Нужно знать какое у тебя железо и какие драйверы оно использует. Утилиты типа modprobed-db в помощь. Если даже что-то забыл, с учетом его минимальности пойти пересобрать несложно. У моего полный clean build занимает всего 2 минуты.
Ответить | Правка | Наверх | Cообщить модератору

119. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (35), 30-Апр-26, 16:33 
Вопрос не в железе. Я некоторое время назад запускал docker внутри systemd-nspawm и systemd отключил какие-то системные вызова, а docker, вместо того, чтобы написать про невозможность выполнить этот вызов, писал про какую-то произвольную ошибку. И тут два варианта - либо найти того, кто запускал в этой же конфигурации ранее, и записал как исправить, либо самому потратить несколько часов на отладку. И предсказать, где и кто упадёт следующим - тяжело.
Ответить | Правка | Наверх | Cообщить модератору

149. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (149), 30-Апр-26, 18:53 
Ага, сборка без того "чего тебе не надо" (ну, ты так думаешь) вылезает именно так. Причём замечательно, что практически всегда в какой-то момент.
Ответить | Правка | Наверх | Cообщить модератору

111. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от april (?), 30-Апр-26, 16:14 
под большим (и желательно максимально модульным) ядром подключаешь и настраиваешь всё чем планируешь пользоваться (чтобы все используемые модули подгрузились) и делаешь "make localmodconfig", оно всё ненужное выпилит
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

152. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (149), 30-Апр-26, 18:55 
А там вдруг семейство принтеров внезапно подкатило.
Ответить | Правка | Наверх | Cообщить модератору

170. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от random (??), 30-Апр-26, 20:14 
Если потом, например, сетевая карточка сломается и её нужно будет заменить, то могут возникнуть проблемы.
Ответить | Правка | К родителю #111 | Наверх | Cообщить модератору

210. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от april (?), 01-Май-26, 01:23 
просто держишь большое ядро в запасе на такие случаи. не каждый день карточки меняются.
Ответить | Правка | Наверх | Cообщить модератору

37. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –2 +/
Сообщение от runoverheads (ok), 30-Апр-26, 14:44 
наивно както
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

34. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (34), 30-Апр-26, 14:43 
А зачем всё отключать? Этого не достаточно?

CONFIG_CRYPTO_AEAD=y
CONFIG_CRYPTO_AEAD2=y
# CONFIG_CRYPTO_USER_API_AEAD is not set

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

90. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (4), 30-Апр-26, 15:46 
Для митигации этой конкретной уязвимости достаточно.
Но сообщение было не об этом, а о максимальном уменьшении поверхности атаки в принципе.
Ответить | Правка | Наверх | Cообщить модератору

103. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (34), 30-Апр-26, 16:01 
Уязвимости всё больше в этих местах. В точке, где у пользователя есть доступ к этим апи. То же самое с bpf, к примеру.
Ответить | Правка | Наверх | Cообщить модератору

109. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним83 (?), 30-Апр-26, 16:11 
Она окупается ещё во время самой сборки - собирается быстрее :)
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

5. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +6 +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 14:02 
Охрененная д(ы|у)рень. И вот глядя на коммитик - а не сознательно ли она была запихана, слишком уж всё просто.
Ответить | Правка | Наверх | Cообщить модератору

49. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от PnD (??), 30-Апр-26, 14:59 
По первой ссылке расписана классическая трёхходовка.
- Заносим сложную систему. (Здесь пока всё выверено, хотя простые баги могут проскакивать.)
- Рефакторим, типа для универсальности. В процессе интегрируемся с целевыми узлами, тоже объясняем что так удобнее.
- Добавляем оптимизацию. Какую надо.

"Вот только торопиться не надо, да?"©

Ответить | Правка | Наверх | Cообщить модератору

122. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (126), 30-Апр-26, 16:57 
За прямую ссылку в ссылку. )
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

7. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –1 +/
Сообщение от Аноним (7), 30-Апр-26, 14:04 
Дыра очень опасная, в 2 клика пробивает практически любой актуальный дистр, на Гитхабе можно посмотреть отчеты от людей.
ИИ стали как шахматные движки уже.
Ответить | Правка | Наверх | Cообщить модератору

10. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 14:06 
Она не то, что опасная, она 3.14ц. Это подмена кода любого прокешированного бинарника, замена данных в любом прокешированном файле, который доступен на чтение. Причём замена не на диске, а только в памяти.
Ответить | Правка | Наверх | Cообщить модератору

15. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от мяв (?), 30-Апр-26, 14:09 
>3.14ц

а Вы ведь правы, Ц(С) - он такой.
зы. Ц был бы, если б, если б оно условно давало политики селинуксу менять.
но оно не дает, вроде как
на счет АА не уверена к слову

Ответить | Правка | Наверх | Cообщить модератору

17. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 14:11 
Не надо менять политики селинуксу. Надо найти какой-нибудь читабельный бинарник, запускаемый по таймеру или иным способом от рута, и поменять его. А дальше правь что хочешь.
Ответить | Правка | Наверх | Cообщить модератору

27. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (24), 30-Апр-26, 14:31 
ну, нет, буквально недавно поднимал туннель на ssh, он из пользователя норм работает, а если через systemd то в папке пользователя прочитать ключ уже не может, selinux запрещает, разрабы сказали что это фича, а не баг, пришлось поправить локальные правила selinux, ну в целом адекватно с учетом контекста
Ответить | Правка | Наверх | Cообщить модератору

60. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (60), 30-Апр-26, 15:17 
Зачем менять бинарник, если можно /etc/shadow?
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

139. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 18:14 
Ну кстати да.
Ответить | Правка | Наверх | Cообщить модератору

140. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 18:15 
В /etc из под чрутов правда не всегда можно пробиться.
Ответить | Правка | К родителю #60 | Наверх | Cообщить модератору

175. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (24), 30-Апр-26, 20:34 
да собственно на то и расчет, selinux превращает систему в минное поле, которое будет громко бахать если настроить логирование на удаленну машину с алярмами, а пока админ бежит узнавать что почему, может быть не даст чегото удалить))
Ответить | Правка | Наверх | Cообщить модератору

141. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 18:17 
/bin/bash тоже вполне вероятная цель, с приличной вероятностью окажется где-то в рутовых кронах
Ответить | Правка | К родителю #60 | Наверх | Cообщить модератору

26. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (34), 30-Апр-26, 14:29 
Ну тут залатали. Ты забыл уже CVE-2022-2590? У всех работала на обновлённых системах по тому же принципу.
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

62. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (62), 30-Апр-26, 15:20 
в Red OS 8 ядро 6.12
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

142. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от openssh_user (ok), 30-Апр-26, 18:27 
https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-.../
Ответить | Правка | Наверх | Cообщить модератору

153. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (153), 30-Апр-26, 18:59 
>в Red OS 8

А зачем ей пользоваться ?
https://servernews.ru/1124297

Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

176. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (24), 30-Апр-26, 20:40 
на позапрошлой работе я на ней настроил отправку какойто фигни в какоето министерство через https с отечественными ключами, все из каробки, ну типа сьэкономил сколькото тысяч государственных денег, но на самом деле кучу времени, на закладывание в бюджет и блаблабла, и инветоризациях...

заодно потыкал палочкой, вполне себе рабочая система, не федора конечно и не центос, но если много не ожидать не разочарует

Ответить | Правка | Наверх | Cообщить модератору

9. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним1234 (?), 30-Апр-26, 14:05 
На моём Ubuntu 24.04 LTS с последники апдейтами эксплоит работает
Ответить | Правка | Наверх | Cообщить модератору

13. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 14:08 
Он будет работать везде, где ядро из тех, что были за последние 9 лет, и либо вкомпилен, либо модулем доступен algif_aead. Бань модуль / init.
Ответить | Правка | Наверх | Cообщить модератору

30. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (34), 30-Апр-26, 14:34 
Ну-ну. На 6.18.23 вон не работает. Вообще-то сейчас уже 6.18.25.
Ответить | Правка | Наверх | Cообщить модератору

53. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (153), 30-Апр-26, 15:03 
Пора: https://opennet.ru/65274-ubuntu
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

11. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Соль земли2 (?), 30-Апр-26, 14:06 
При множестве глаз... А теперь представьте сколько уязвимостей сами знаете где.
Ответить | Правка | Наверх | Cообщить модератору

39. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +2 +/
Сообщение от Другоанон (?), 30-Апр-26, 14:45 
При этом "множестве глаз" большое кол-во драйверов/подсистем ядра, на сегодняшний день, никем не сопровождаются. А касаются их, только когда они ломаются из-за изменений в api ядра, и то не вникая в них, чисто устранить ошибку сборки.
Ответить | Правка | Наверх | Cообщить модератору

177. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +2 +/
Сообщение от Аноним (24), 30-Апр-26, 20:47 
а что удивительного, 30 лет писали драйвера, ктото помер уже, а молодой должен прийти и хопа вкурсе где чего как, и все поддерживать и знать при том что большую часть железок в глаза не видел, актуальные драйвера смотрят, сам иногда ковыряю, но смотреть драйвера железки которой у меня нет и не будет, вот зачем бы.
Ответить | Правка | Наверх | Cообщить модератору

195. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от mikhailnov (ok), 30-Апр-26, 22:27 
Еще и порой хотя бы понять, что за железка-то, которая тупо не гуглится
Ответить | Правка | Наверх | Cообщить модератору

199. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (199), 30-Апр-26, 22:53 
> При этом "множестве глаз" большое кол-во драйверов/подсистем ядра, на сегодняшний день, никем не сопровождаются.

Зато какой вой поднимается когда выкидывать начинают из ядра...

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

70. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –1 +/
Сообщение от Аноним (70), 30-Апр-26, 15:26 
>теперь представьте сколько уязвимостей сами знаете где.

На Windows? Там намного меньше уязвимостей.

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

146. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Анонимусиус (?), 30-Апр-26, 18:37 
А теперь пруфы. Тебя за язык никто не тянул.
Ответить | Правка | Наверх | Cообщить модератору

214. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (214), 01-Май-26, 01:53 
Да достаточно статистику глянуть. Хотя CVE порой дебильные: там даже есть моя уровня high, которую нереально триггернуть.
Ответить | Правка | Наверх | Cообщить модератору

222. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (222), 01-Май-26, 05:48 
Потому что ИИшку ещё не научили с дизассемблированными текстами работать. А вот когда научат (а научат точно), вот тогда будет очень весело.
Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

77. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (77), 30-Апр-26, 15:35 
"Представляю, что в Ереване творится"
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

121. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –1 +/
Сообщение от Аноним (118), 30-Апр-26, 16:40 
> представьте сколько уязвимостей сами знаете где

А там нету такой интенсивной разработки, как в линуксе. Там не выпускают ДиректХ каждые 3 недели новый.

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

14. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –3 +/
Сообщение от Аноним (14), 30-Апр-26, 14:08 
Проверено мною на дистрибутивах RHEL9 и OEL9. Результат следующий:
AttributeError: module 'os' has no attribute 'splice'

Эксплойт не работает.

Ответить | Правка | Наверх | Cообщить модератору

16. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +2 +/
Сообщение от мяв (?), 30-Апр-26, 14:10 
пушто некропитон ?
на лоре поищите ссылку на С-эксплоит
Ответить | Правка | Наверх | Cообщить модератору

44. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –2 +/
Сообщение от Аноним (14), 30-Апр-26, 14:53 
Спасибо. Эксплойт на C сработал. Только одно "но". Для сборки на узле требуется glibc-static, которого исходно нет. А для установки пакета требуются root-права.
Ответить | Правка | Наверх | Cообщить модератору

63. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +3 +/
Сообщение от Аноним (35), 30-Апр-26, 15:20 
>Для сборки на узле требуется glibc-static, которого исходно нет. А для установки пакета требуются root-права.

Линкуете статически с musl, и вам достаточно будет скопировать один единственный файл.

Ответить | Правка | Наверх | Cообщить модератору

212. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от penetrator (?), 01-Май-26, 01:36 
и что? я установил у сбея скомпилил статически, притянул готовый бинарник на целевую машину

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

19. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 14:12 
Пыхтон староват, берите постарше.
Работает прекрасно.
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

25. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +2 +/
Сообщение от runoverheads (ok), 30-Апр-26, 14:25 
на сайте требование к PoC смотри, Python 3.10+ stdlib only (os, socket, zlib).
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

36. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (126), 30-Апр-26, 14:44 
Его еще не оптимизировал, горе-оптимизатор. К счастью.
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

54. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (153), 30-Апр-26, 15:06 
Обновляйтесь на 10.1
https://opennet.ru/64385-oracle
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

20. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от eugener (ok), 30-Апр-26, 14:13 
На Ubuntu 26.04 эксплоит не работает. Вот польза от использования самого нового ядра.)
Ответить | Правка | Наверх | Cообщить модератору

21. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –1 +/
Сообщение от Аноним (126), 30-Апр-26, 14:17 
Касперский уже ругается на скрипт эксплоида.
Ответить | Правка | Наверх | Cообщить модератору

29. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +3 +/
Сообщение от Аноним (24), 30-Апр-26, 14:34 
))) а спортлото?
Ответить | Правка | Наверх | Cообщить модератору

32. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от runoverheads (ok), 30-Апр-26, 14:35 
обфусцированный сделай.
какой смысл от антивиров? их цель только сканировать. изменение страницы памяти не отловят
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

41. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Другоанон (?), 30-Апр-26, 14:50 
KVRT-шкой что ли проверял? Или касперский полноценную linux версию выпустил?
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

46. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Аноним (126), 30-Апр-26, 14:57 
В данный момент работаю под виндой. Каспер чуткий - кричит на эксплоид для linux. )
Ответить | Правка | Наверх | Cообщить модератору

113. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (126), 30-Апр-26, 16:19 
а вот си версию пропустил.
Ответить | Правка | Наверх | Cообщить модератору

127. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от aname (ok), 30-Апр-26, 17:12 
Так это ж Си
Ответить | Правка | Наверх | Cообщить модератору

114. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Имя (?), 30-Апр-26, 16:20 
Давно уже выпустил
Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

132. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (126), 30-Апр-26, 17:21 
Возможно базы общие.
Ответить | Правка | Наверх | Cообщить модератору

43. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –1 +/
Сообщение от Аноним (43), 30-Апр-26, 14:53 
"Антивирус в линуксе ненужон!" (с)
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

50. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Аноним (126), 30-Апр-26, 14:59 
Linux в виртуалка, не крякнув, проглотил эскплоид с гитхаба.
Ответить | Правка | Наверх | Cообщить модератору

91. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (43), 30-Апр-26, 15:46 
Ниможет быть! В Линкус пакетный менеджер, и ПО может быть установлено только из проверенных репозиториев!
Ответить | Правка | Наверх | Cообщить модератору

187. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (24), 30-Апр-26, 21:46 
ну, а что нет? это в винде тебе надо кнопочки жать, не читая, далее далее готово, а в линуксе команды вводить, хоть минимальный интелект включать, чего обычно достаточно и всяких, "а вы уверены" не надо.

хотя сейчас, собирать пакеты фуфуфу, просто запускаешь скрипт и оно тебе все настроит само, ну может еще чтото куда настроит, тебе же надо быстро, логичный итог

Ответить | Правка | Наверх | Cообщить модератору

202. Скрыто модератором  +/
Сообщение от Аноним (202), 30-Апр-26, 23:44 
Ответить | Правка | Наверх | Cообщить модератору

51. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (60), 30-Апр-26, 14:59 
Как антивирус тебя защитит от зиродея? Никак.
Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

72. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (43), 30-Апр-26, 15:31 
Вступайте и кампелируйте!
Ответить | Правка | Наверх | Cообщить модератору

74. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Аноним (77), 30-Апр-26, 15:33 
Так вот же, базы уже обновились, а когда система обновится? (не говоря уже о том, что каждый ССЗБ очень любит "контролировать" процесс обновлений).
Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

105. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (102), 30-Апр-26, 16:02 
У меня система ещё вчера обновилась.
Ответить | Правка | Наверх | Cообщить модератору

160. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (-), 30-Апр-26, 19:26 
А Васян отключил обновления, потому что он "сам с усам".
Впрочем, он и антивирус из системы выпилил, скорее всего.
Ответить | Правка | Наверх | Cообщить модератору

22. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (-), 30-Апр-26, 14:18 
AOSP (который является дистрибутивом Linux) этому не подвержен... Всё благодаря очень строгим и fine grained политикам SELinux.

Стоит взять пример с AOSP и адаптировать его модель безопасности под настольные системы.

Или использовать QubesOS.

Ответить | Правка | Наверх | Cообщить модератору

40. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –1 +/
Сообщение от aname (ok), 30-Апр-26, 14:46 
SELinux вообще хорош. И его в принципе надо бы побольше юзать
Ответить | Правка | Наверх | Cообщить модератору

68. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (62), 30-Апр-26, 15:26 
>его ... надо бы побольше юзать

А, кстати, кто разработал SELinux?

Ответить | Правка | Наверх | Cообщить модератору

78. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +2 +/
Сообщение от Аноним (-), 30-Апр-26, 15:38 
АНБ.

Если вас это напрягает — не пользуйтесь.

У SELinux нет альтернатив с таким же уровнем покрытия.

Ответить | Правка | Наверх | Cообщить модератору

128. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от aname (ok), 30-Апр-26, 17:13 
Только не смотрите, кто разрабатывал сети. Да и много чего ещё
Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

169. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (169), 30-Апр-26, 20:13 
IP,TCP,UDP разработала компания BBN   https://en.wikipedia.org/wiki/RTX_BBN_Technologies
Ответить | Правка | Наверх | Cообщить модератору

180. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от kusb (?), 30-Апр-26, 20:57 
Это уже не их код, они разработали протоколы, то есть текст, а реализация уже чья-то другая.
Ответить | Правка | К родителю #128 | Наверх | Cообщить модератору

42. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 14:51 
Не поможет тебе selinux.
Если у тебя что-то запускается в кроне том же от рута, что может юзер прочитать - да хоть cat - всё.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

55. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –1 +/
Сообщение от Аноним (-), 30-Апр-26, 15:11 
Это вопрос архитектуры в целом. SELinux — это один из инструментов для реализации этой самой архитектуры.

Нужно просто не запускать все процессы с полными правами, а явно давать им только те права, которые им нужны для выполнения их задачи.

В AOSP с полными привелегиями работает только очень небольшое количество программ (init, например). Есть сервисы, которые работают от имени root, но всё ещё ограничены SELinux.

>[оверквотинг удален]
>
> Android has a versioned app sandbox which gets stricter for new API levels. The versioned domains inherit from that untrusted_app_all domain.
>
> Android's usage of SELinux is drastically different from mainstream desktop and server Linux distributions where it's only lightly used in a very targeted way. This is a nice example showing how it massively reduces Linux kernel attack surface on AOSP-based operating systems including GrapheneOS.
>
> Android splits SELinux into system and vendor policies. Both of these must conform to the extensive neverallow rules. The vendor policies are defined as part of implementing hardware support for a device and permit what's required by the drivers. Most of the driver code is sandboxed userspace code.
>
> Android extended SELinux with support for ioctl command allowlists to reduce kernel attack surface. These ioctl command allowlists are used for sockets and many other core kernel devices to limit attack surface. It's also used with drivers in the vendor policies such as GPU ioctl command allowlists
>
> AOSP also doesn't permit setuid or setgid binaries which was the chosen attack vector for exploiting it in the proof of concept exploit. It similarly doesn't permit io_uring, user namespaces and a lot of other functionality outside of a few core processes for security reasons.

Как-то так.

Ответить | Правка | Наверх | Cообщить модератору

57. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (-), 30-Апр-26, 15:13 
>  AOSP only permits using specific types of sockets throughout the OS. It only permits the dumpstate process used to create bug report zips to access AF_ALG sockets.
>
> SELinux is based on explicitly listing out everything that's permitted and anything not listed isn't allowed. AOSP uses strict, fine-grained SELinux policies for the whole OS. Instead of simply permitting everything that's used in a fine-grained way, the rest of the OS is developed with it in mind.
>
> Android makes extensive use of neverallow rules to define and enforce the security goals for the SELinux. Since SELinux uses an allowlist approach, neverallow rules don't directly disallow anything at runtime but rather prevent creating rules violating the constraints. It does this for socket types.
>
> Here's where Android defines a neverallow for many types of sockets including AF_ALG for regular sandboxed apps:
> https://android.googlesource.com/platform/system/sepolicy/+/...

Эх, обрезало. Вот начало.

Ответить | Правка | Наверх | Cообщить модератору

207. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (35), 01-Май-26, 00:29 
>Нужно просто не запускать все процессы с полными правами, а явно давать им только те права, которые им нужны для выполнения их задачи.

Как это поможет против перезаписи glibc? Glibc неизбежно будут использовать все приложения.

Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

47. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от runoverheads (ok), 30-Апр-26, 14:58 
SELinux не поможет когда можно любой файл переписать.
или там AF_ALG интерфейс запретили в ущерб производительности ?
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

48. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (60), 30-Апр-26, 14:58 
Да и Qubes не поможет, ты же не будешь по отдельной ОС на процесс выделять, иначе охренешь от системных требований по оперативе, да и без SSD не обойдёшься. Нужно другое API, где вообще на каждый кусочек API - разрешения, вообще на каждый кусочек, с максимальной гранулярностью, и в приложении и либе - манифест, и дальше кусочка попробует пойти - процесс будет уничтожен.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

61. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (-), 30-Апр-26, 15:18 
И не нужно под каждый процесс. Достаточно выделять отдельные qubes под отдельные домены, качественно компартментализировать.

QubesOS спроектирована в расчёте на то, что компрометация root внутри отдельного qube — не катастрофа, а допустимый сценарий: всё ценное и так доступно под обычным пользователем.

Ответить | Правка | Наверх | Cообщить модератору

97. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Аноним (102), 30-Апр-26, 15:55 
Кстати да, совершенно необязательно даже рут получать, всё самое ценное во всех системах и так доступно самой непривелигированной программе.
Ответить | Правка | Наверх | Cообщить модератору

208. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (35), 01-Май-26, 00:34 
Здесь подход заключается в том, что условный браузер запускается в одном домене, сборка первого проекта - во втором, сборка второго проекта - в третьем, а запуск первого проекта - в четвёртом. Таким образом, руткит не доберётся до браузера, а один плохой проект не сможет инфицировать сборочное пространство для второго.
Ответить | Правка | Наверх | Cообщить модератору

66. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (-), 30-Апр-26, 15:26 
> Да и Qubes не поможет, ты же не будешь по отдельной ОС на процесс выделять, иначе охренешь от системных требований по оперативе, да и без SSD не обойдёшься.

Не вижу проблем в том, чтобы достать SSD чисто под систему и образы VM.

В QubesOS есть динамическое управление памятью.

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

31. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –6 +/
Сообщение от Аноним (126), 30-Апр-26, 14:34 
Rust говорит: У данных должен быть единственный владелец.
Ответить | Правка | Наверх | Cообщить модератору

76. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (76), 30-Апр-26, 15:34 
Кто владеет ИИ?
Ответить | Правка | Наверх | Cообщить модератору

80. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +2 +/
Сообщение от Аноним (62), 30-Апр-26, 15:39 
Тут ошибка в логике работы, Rust бы не защитил. И в Rust'е может быть несколько владельцев с возможностью модификации данных (через RefCell).
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

96. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (126), 30-Апр-26, 15:54 
"а смещение для операции записи в тег аутентификации рассчитывалось относительно скопированных данных без должных проверок, что позволяло перезаписать произвольные области в страничном кэше."
Вряд ли кто дал возможность двух владельцев для столь чувствительных данных. Суть всё же, что вместо копии давалась прямая ссылка на данные, структура которых известна, и доступа по прямому смещению.  
Ответить | Правка | Наверх | Cообщить модератору

138. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 18:10 
Это splice() сынок.
Ответить | Правка | Наверх | Cообщить модератору

165. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –1 +/
Сообщение от morphe (?), 30-Апр-26, 19:41 
Тут проблема в том что 2 указателя которые не должны алиаситься алиасятся

Rust требует чтобы на одни и те же данные была либо одна изменяемая ссылка, либо сколько угодно неизменяемых

Соответственно код разбора аргументов бы должен был проверить аргументы на потенциальный алиасинг, и до копирования бы просто не дошло

Ответить | Правка | Наверх | Cообщить модератору

166. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –1 +/
Сообщение от morphe (?), 30-Апр-26, 19:42 
В сях у тебя все гарантии неявные - пришли 2 указателя и ты думаешь что их наверняка кто-то до тебя проверил

В то время как в Rust если тебе пришли 2 указателя то ты знаешь что у тебя никаких гарантий по ним нет, а если 2 ссылки - то ты знаешь что их до тебя уже проверили

Ответить | Правка | Наверх | Cообщить модератору

168. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Аноним83 (?), 30-Апр-26, 19:57 
А подпись с печатью от проверяющих стоит? Кто отвественный? Звание?
Ответить | Правка | Наверх | Cообщить модератору

173. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Аноним (-), 30-Апр-26, 20:32 
Виноват, товарищ майор.
Ответить | Правка | Наверх | Cообщить модератору

171. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (169), 30-Апр-26, 20:16 
Тут работа с raw-указателями, а не ссылки.
Ответить | Правка | К родителю #165 | Наверх | Cообщить модератору

185. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от morphe (?), 30-Апр-26, 21:39 
> Тут работа с raw-указателями, а не ссылки.

1. Уязвимый код как раз в сырых указателях не нуждается, у тебя 2 буфера принадлежащих ядру
2. Даже если допустить что тут нельзя было делать предположения о владельцах буферов, то всё равно ты мог бы обернуть эти указатели в типобезопасные обёртки с гарантиями, а не страдать с void* от недостатков системы типов. Mutability в Rust не обязательно привязана к примитивам

Ответить | Правка | Наверх | Cообщить модератору

190. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 22:21 
Там нет блд буферов. Там СТРАНИЦЫ. Которые вообще не известно, чьи в данном случае.
Ответить | Правка | Наверх | Cообщить модератору

189. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 22:19 
Всем похер на то, что требует эта поделка.
Тут (в splice) идёт работа с материями, которые от хруста находятся примерно на расстоянии нескольких световых лет. Низкоуровневое управление памятью и MMU называется. К сожалению цена ошибки тоже немеряная.
Ответить | Правка | К родителю #165 | Наверх | Cообщить модератору

213. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Анонимный татарин (?), 01-Май-26, 01:52 
А бармен ему отвечает: шагай отсюда, питонист экзальтированный
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

38. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от хрю (?), 30-Апр-26, 14:44 
>В предложенном эксплоите

А кто-от рассказывал, что перл не понятный и то ли дело пистон. Тут прям постарались сделать максимально не понятно.

Ответить | Правка | Наверх | Cообщить модератору

59. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (60), 30-Апр-26, 15:14 
Да, я прифигел от такого отношения, что вместо чистого кода прототип обфусцирован, да ещё какой-то блоб через zlib распаковывает, я бы поостерёггся этот блоб zlibом распаковывать ванильным, а только оным на Rustе.
Ответить | Правка | Наверх | Cообщить модератору

67. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (34), 30-Апр-26, 15:26 
Там просто b'\x7fELF\x02\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00>\x00\x01\x00\x00\x00x\x00@\x00\x00\x00\x00\x00@\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00@\x008\x00\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00@\x00\x00\x00\x00\x00\x00\x00@\x00\x00\x00\x00\x00\x9e\x00\x00\x00\x00\x00\x00\x00\x9e\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x001\xc01\xff\xb0i\x0f\x05H\x8d=\x0f\x00\x00\x001\xf6j;X\x99\x0f\x051\xffj<X\x0f\x05/bin/sh\x00\x00\x00'
Ответить | Правка | Наверх | Cообщить модератору

79. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (79), 30-Апр-26, 15:39 
да нет, стандартная техника минимизации размера
раскрутить обратно в нормальный скрипт задача на пять минут
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

85. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (34), 30-Апр-26, 15:43 
Чатгпт справился за 1 секунду. Ну, по мнению чатбота, не проверял. Даже разжевал и прокомментировал каждый шаг.
Ответить | Правка | Наверх | Cообщить модератору

93. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +3 +/
Сообщение от Аноним (102), 30-Апр-26, 15:51 
Кому нужна в PoC минимизация размера? В PoC наоборот должны быть подробнейшие развёрнутые комментарии.
Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

52. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (52), 30-Апр-26, 15:03 
Всё ещё верите в "безопасность" контейнеров? )
Ответить | Правка | Наверх | Cообщить модератору

92. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (-), 30-Апр-26, 15:50 
gVisor защитил бы.
Ответить | Правка | Наверх | Cообщить модератору

211. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от penetrator (?), 01-Май-26, 01:25 
контейнеры - это горбатый хайп, который появился как потребность деплоить зверинец другого хайпа - микросервисов

а безопасна только физически отдельная машина, и то со своими оговорками

но пипл хавает и будет хавать дальше, "истина не доступна большинству"

Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

215. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Анонимный татарин (?), 01-Май-26, 01:55 
S in Docker stands for Security


Вообще, конечно, тот, кто такое говорит, и, тем более, верит, позор отца и всего рода. Но, кажется, это те же мастера пыхи, что щас за раст топят

Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

56. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –1 +/
Сообщение от sig11 (ok), 30-Апр-26, 15:12 
>Уязвимость выявлена при помощи AI

Да что этот ИИ умеет? Человек с мозгами наше все! (сарказм)

Ответить | Правка | Наверх | Cообщить модератору

73. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (76), 30-Апр-26, 15:32 
ИИ всё умеет!
Найти дыру, внедрить дыру, которую другой ИИ не найдёт, всё умеет.

Сам ИИ уже спецы как "живую интеллектуальную дыру" рассматривают.

Ответить | Правка | Наверх | Cообщить модератору

83. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (62), 30-Апр-26, 15:41 
Ломать - не строить
Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

161. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (-), 30-Апр-26, 19:27 
В программировании, похоже, всё наоборот.
Ответить | Правка | Наверх | Cообщить модератору

58. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от PnD (??), 30-Апр-26, 15:13 
Нюанс: в связи с сутью эксплоита "доработанный" файл xxx становится "публичным достоянием" до чистки буферов. И своих прямых обязанностей в связи с этим выполнять не может.

Нужно что-то типа
# echo 3 > /proc/sys/vm/drop_caches

Но из-под исправленного xxx чистка не сработает (понятно почему).
Нужно положить задачу условному cron/systemd и не забыть прибрать за собой.

(Не надо пожалуйста меня поправлять. Путь киддиса — страдание. Хватит того что уроды выложили не заглушенный PoC.)

Ответить | Правка | Наверх | Cообщить модератору

82. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (79), 30-Апр-26, 15:40 
ну сейчас скрипткидди еще проще - даже слегка поломаный PoC скармливается нейронке с просьбой поправить
Ответить | Правка | Наверх | Cообщить модератору

191. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 22:23 
Почему не может? Вполне можно наменять так, что оригинальная функция не пострадает.
Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

88. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от mikhailnov (ok), 30-Апр-26, 15:45 
> уязвимость можно использовать для получения доступа к хост-окружению из контейнера

Запустил контейнер через systemd-nspawn -U (pivate users), получил root, запустил sleep inifinity, посмотрел на хосте ps aux | grep sleep - с точки зрения хоста запущен не от root.

Ответить | Правка | Наверх | Cообщить модератору

106. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (126), 30-Апр-26, 16:03 
для systemd ничто не рут кроме него. nspawn это другое пространство и рут там другой.
Ответить | Правка | Наверх | Cообщить модератору

116. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (116), 30-Апр-26, 16:28 
получается что можно рутовать любой телефон?
Ответить | Правка | Наверх | Cообщить модератору

120. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (120), 30-Апр-26, 16:40 
Ах, если бы

zcat /proc/config.gz | grep AEAD                                                                                                                                                
CONFIG_CRYPTO_AEAD=y
CONFIG_CRYPTO_AEAD2=y
# CONFIG_CRYPTO_USER_API_AEAD is not set

Ответить | Правка | Наверх | Cообщить модератору

125. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (125), 30-Апр-26, 17:08 
author    Stephan Mueller <smueller@chronox.de>    2017-07-30
committer Herbert Xu <herbert@gondor.apana.org.au>
было бы неплохо проверить как изменилось благосостояние эти граждан

А еще лучше - перестать доверять критические фугкции каким-то анонимным васянам.

Ответить | Правка | Наверх | Cообщить модератору

135. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +2 +/
Сообщение от Аноним (-), 30-Апр-26, 17:33 
пожалуйста, отпишись сюда, когда проверишь
Ответить | Правка | Наверх | Cообщить модератору

150. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (126), 30-Апр-26, 18:54 
А сопровождающий делал просто копипаст и следил за соблюдением церемонии? Горе-оптимизатор предлагает вместо копии ссылку и это не повод присмотреться?
Ответить | Правка | К родителю #125 | Наверх | Cообщить модератору

192. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 22:24 
Ты ещё в код сплайса загляни - вот там вообще заглядение со ссылками и копиями.
Ответить | Правка | Наверх | Cообщить модератору

134. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (134), 30-Апр-26, 17:31 
До взлома Playstation 5, два дня
Ответить | Правка | Наверх | Cообщить модератору

137. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (153), 30-Апр-26, 17:37 
https://opennet.ru/64938-playstation
Ответить | Правка | Наверх | Cообщить модератору

144. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (126), 30-Апр-26, 18:30 
Debian 12 Bookworm: su запрашивает пароль
Debian 13 Trixie: эксплойт работает

Забавно что на https://security-tracker.debian.org/tracker/CVE-2026-31431
написано что Debian 12 уязвим.  

Ответить | Правка | Наверх | Cообщить модератору

145. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Аноним (145), 30-Апр-26, 18:36 
Альт Рабочая станция 11.1 со всеми апдейтами на этот момент времени -- система уязвима.
Ответить | Правка | Наверх | Cообщить модератору

157. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Аноним (153), 30-Апр-26, 19:13 
Ставьте Ubuntu/Fedora/openSUSE/Oracle Linux
Ответить | Правка | Наверх | Cообщить модератору

178. Скрыто модератором  +/
Сообщение от Аноним (178), 30-Апр-26, 20:55 
Ответить | Правка | К родителю #145 | Наверх | Cообщить модератору

200. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (199), 30-Апр-26, 22:58 
Эти и другие очевидные факты
Еще и не пофиксят
Ответить | Правка | К родителю #145 | Наверх | Cообщить модератору

154. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –3 +/
Сообщение от Fareast (ok), 30-Апр-26, 19:01 
это проблема которую озвучил Маск: с появлением норм ии вроде антропик люди не смогут тянуть вопросы безопасности и с этим может справиться только ии. вы спрашивали когда ии станет умнее человека - вот в апреле 2026 этот момент наступил, поздравляю вас)) новый этап наступил, произошла бифуркация и мы живем в новой реальности, вопросы безопасности ии тоже человек не может тянуть, так как он глупее ии
Ответить | Правка | Наверх | Cообщить модератору

156. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Ананоним (?), 30-Апр-26, 19:07 
Человек может тянуть и это и многое другое. Но не все программисты на такое способны. Разгильдяев развелось мама не горюй.
Ответить | Правка | Наверх | Cообщить модератору

158. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (153), 30-Апр-26, 19:16 
https://opennet.ru/64574-bug
Ответить | Правка | Наверх | Cообщить модератору

223. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Fareast (ok), 01-Май-26, 06:04 
Сомнительно, Каспаров самый умный шахматист на тот момент проиграл же, тоже самое сейчас случилось, ни в одном человеке нет такого быстродействия, объема загруженных знаний. Ну может конечно 1-2 человека живет на каждом континенте, которые на это способны. Здесь каждый второй говорит что он умнее ии, но это просто бравада
Ответить | Правка | К родителю #156 | Наверх | Cообщить модератору

159. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (126), 30-Апр-26, 19:21 
Выход есть, но я его здесь не скажу.)
Ответить | Правка | К родителю #154 | Наверх | Cообщить модератору

164. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +1 +/
Сообщение от Аноним (164), 30-Апр-26, 19:38 
>вы спрашивали когда ии станет умнее человека - вот в апреле 2026 этот момент наступил, поздравляю вас))

Нет не наступил https://habr.com/ru/companies/pvs-studio/articles/1012756/

>вопросы безопасности ии тоже человек не может тянуть, так как он глупее ии

Говорите за себя.

Ответить | Правка | К родителю #154 | Наверх | Cообщить модератору

155. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –3 +/
Сообщение от Ананоним (?), 30-Апр-26, 19:04 
И эти люди нам запрещабют пользоваться X11... Вяленый это для безопасности и удобства, говорили они. Ога... А по факту яленый это забор высотой 10 метров для программы, и она постоянно лазит через него. А рядом дыры типа этой. Но туда низя, это только для очень уваж... специальных применений.
Ответить | Правка | Наверх | Cообщить модератору

167. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  –1 +/
Сообщение от Аноним (167), 30-Апр-26, 19:45 
Э? Тебе кто запрещает пользоваться Х11, болезненный?
У нас тут вообще-то опенсорс, так что ты можешь некрокод себе хоть в зад пихать.
Но тявкать и указывать, что должны делать разработчики и мейнтенеры у тебя прав нет.
Ответить | Правка | Наверх | Cообщить модератору

172. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Ананоним (?), 30-Апр-26, 20:21 
> Но тявкать и указывать, что должны делать разработчики и мейнтенеры у тебя
> прав нет.

Тяв! Тяв! Тяв!

Как видишь - есть.

Ответить | Правка | Наверх | Cообщить модератору

181. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (181), 30-Апр-26, 21:19 
Самое мерзкое, что челики выпускают зеродей эксплоит ради рекламы своего ИИ-сервиса
Ответить | Правка | Наверх | Cообщить модератору

196. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (196), 30-Апр-26, 22:27 
Да,реально молодцы,представить только,еще в 2017м сделали дыру с планом прорекламировать свой (чей?) ИИ,не иначе провидцы!
Ответить | Правка | Наверх | Cообщить модератору

198. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от mikhailnov (ok), 30-Апр-26, 22:31 
Да, челики знатно попиарились. Обычно уязвимость делают публично известной через довольно продолжительное время после попадания в stable ядра, а здесь сделали публичной до.
Ответить | Правка | К родителю #181 | Наверх | Cообщить модератору
Часть нити удалена модератором

201. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (199), 30-Апр-26, 22:59 
Добро пожаловать. Снова.
Ответить | Правка | К родителю #172 | Наверх | Cообщить модератору

184. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (184), 30-Апр-26, 21:37 
А можно как-то вообще отключить весь этот кеш/кеширвание?
Ответить | Правка | Наверх | Cообщить модератору

193. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Tron is Whistling (?), 30-Апр-26, 22:26 
Нет. Не для бинарей.
Ответить | Правка | Наверх | Cообщить модератору

188. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (188), 30-Апр-26, 22:07 
Не надо тут писать что какой-то дистр не подвержен и радоваться. Уязвимость была найдена месяц назад и авторы дали время на исправление. Большинство дистров успели, но некоторые нет.
Ну и те кто обновлял ядро более месяца назад тоже уязвим вне зависимости от дистра (хотя маргинальные могли не включать этот модуль, но этих трех землекопов не считаем)
Ответить | Правка | Наверх | Cообщить модератору

203. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (35), 30-Апр-26, 23:55 
Это не проблема дистрибутивов, это проблема ядра. Открываем https://kernel.org/ и прокликиваем ядра в поисках коммита
>crypto: algif_aead - Revert to operating out-of-place

https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux... 2026-03-31
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux...
2026-04-11
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux... 11 hours
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux... 11 hours
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux... 11 hours
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux... 11 hours
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux... 11 hours
Фактически, нормальное исправление было только для 7.0. 6.19 помечено как EOL, его пропускаем. Чисто теоретически до выхода 6.18 можно было подготовить эксплоит, но не думаю, что это было легко, так как это требовало автоматизированную систему, способную по заплатке определить наличие уязвимости. И вот, вчера в общий доступ 29-го выходит боевой эксплоит, который может адаптировать по сути любой программист, являющия Zero day для всех ядер с 5.10 по 6.12, а исправление для всех оставшихся ядер выходит только 30-го. А теперь, после выхода исправления требуется какое-то время для того, чтобы запустить обновление пакетов, сборку ядра, запуск тестов(не хорошо будет, если данное ядро не загрузится), и только потом заливку в репозиторий. Прямо сейчас, в некоторых дистрибутивах ядро только на пути к пользователям.

Так что времени на обновление не было, был опубликован полноценны zero day.

Ответить | Правка | Наверх | Cообщить модератору

204. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (204), 01-Май-26, 00:05 
> Рассматривание возможность пометки функциональности AF_ALG устаревшей с последующим удалением из ядра в пользу использования криптобиблиотек в пространстве пользователя.

Будет ещё один аргумент в пользу микроядер.

Ответить | Правка | Наверх | Cообщить модератору

209. Скрыто модератором  +/
Сообщение от Аноним (64), 01-Май-26, 01:20 
Ответить | Правка | Наверх | Cообщить модератору

205. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +2 +/
Сообщение от me (??), 01-Май-26, 00:09 
Linus Torvalds famously, and controversially, referred to the OpenBSD community as a "bunch of masturbating monkeys" in 2008, criticizing their extreme focus on security. He argued they prioritize security to the point where they ignore other crucial aspects of OS development, though he later clarified his disdain for "security sensationalism" rather than the developers themselves
Ответить | Правка | Наверх | Cообщить модератору

206. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (35), 01-Май-26, 00:20 
Решил я значит для одного теста поставить OpenBSD в Virtual Box, а установка прерывалась паникой ядра(я не помню, доходил ли процесс до установщика или нет). Я перепроверил контрольные суммы и даже на всякий случай скачал предыдущую версию, но это не помогло. Когда я всё же решил посмотреть, чем вызвана паника, то с удивлением выяснил, что причина была в том, что я дал виртуалке два ядра, и если снизить количество ядер до одного(емнип нужно ещё smt в настройках виртуалки отключить), то установка успешно проходит. Проблема общеизвестна. В следующий раз надо будет начать с NetBSD, и только в том случае, если она не подойдёт, переходить к OpenBSD. Что мешало вместо паники написать человекочитаемое сообщение - мне непонятно.
Ответить | Правка | Наверх | Cообщить модератору

219. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним (77), 01-Май-26, 04:55 
Паника ядра на то и паника, что человекочитаемое сообщение писать уже поздно.
Ответить | Правка | Наверх | Cообщить модератору

221. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от openssh_user (ok), 01-Май-26, 05:06 
Интересно
Ответить | Правка | К родителю #206 | Наверх | Cообщить модератору

216. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Аноним83 (?), 01-Май-26, 02:16 
Фиг знает, мне кажется там без ручного поиска или как минимум отсева не обходится.


Мне вот квен 3.5 на 112б такую фигню пишет:

However, TP_F_S_MASK is defined as 0x000fu (4 bits). TP_F_EXCLUSIVE is bit 3 (value 8).
Issue: If TP_F_EXCLUSIVE is enabled (currently #if 0), the 4th bit (value 8) will be truncated

Ответить | Правка | Наверх | Cообщить модератору

217. Скрыто модератором  +/
Сообщение от Аноним (217), 01-Май-26, 04:02 
Ответить | Правка | Наверх | Cообщить модератору

218. Скрыто модератором  +/
Сообщение от _ (??), 01-Май-26, 04:11 
Ответить | Правка | Наверх | Cообщить модератору

220. "Copy Fail - уязвимость в ядре Linux, позволяющая получить ro..."  +/
Сообщение от Syndrome (ok), 01-Май-26, 05:04 
Изначально уязвимость заключается в том что ядро предоставляет услуги по шифрованию пользователям.

Для коренного решения этой проблемы необходимо перекомпилировать ядро с настройкой «config_crypto_user_api=n».

Любая программа которой нужно шифрование должна использовать библиотеку.

Ответить | Правка | Наверх | Cообщить модератору

224. Скрыто модератором  +/
Сообщение от Аноним (224), 01-Май-26, 06:06 
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру