neprihlásený Streda, 13. mája 2026, dnes má meniny Servác
V Linuxe ďalšie dve zraniteľnosti umožňujúce získať roota

Značky: linuxové jadrobezpečnosťLinux

DSL.sk, 8.5.2026


V linuxovom jadre boli v krátkom čase po oznámení vážnej zraniteľnosti Copy Fail identifikované ďalšie dve vážne bezpečnostné zraniteľnosti, ktoré umožňujú neprivilegovanému užívateľovi získať administrátorské root oprávnenia.

Identifikoval ich Hyunwoo Kim po zverejnení informácií o Copy Fail. Informácie o nových zraniteľnostiach boli zverejnené predčasne pred ich opravením po tom, ako bol treťou stranou zverejnený exploit kód. Hyunwoo Kim tak následne zverejnil kompletné informácie o zraniteľnostiach.

Copy Fail podobne ako Dirty Pipe zverejnená v roku 2022 umožňuje zmeniť nacachovaný súbor v page cache aj v prípade súboru, ku ktorému má útočník prístup len na čítanie. To umožňuje zmeniť nacachovanú verziu napríklad spustiteľného súboru spúšťaného s oprávneniami roota a získať tak root oprávnenia.

Obe nové zraniteľnosti, ktoré boli pomenované spoločným názvom Dirty Frag, umožňujú rovnaký mechanizmus útoku so zmenou nacachovaného súboru v page cache. Exploit pre jednu z nich označenú xfrm-ESP Page-Cache Write podobne ako v prípade uvedených skorších zraniteľností na získanie root oprávnení mení v page cache spustiteľný súbor, konkrétne /usr/bin/su, exploit pre druhú označenú RxRPC Page-Cache Write mení v súbore /etc/passwd políčko hesla pre užívateľa root na prázdne.

Zraniteľnosť xfrm-ESP Page-Cache Write sa nachádza v rovnakej časti jadra ako Copy Fail v API pre kryptografické funkcie a je tiež prítomná od roku 2017. Vyžaduje ale oprávnenie vytvárať namespace a nefunguje tak napríklad na Ubuntu, ktoré môže pomocou AppArmor blokovať toto oprávnenie.

Hyunwoo Kim ale zároveň identifikoval zraniteľnosť RxRPC Page-Cache Write, ktorá zase vyžaduje prítomný modul rxrpc.ko. Ten je podľa neho ale štandardne prítomný na Ubuntu a na tejto distribúcii zase funguje táto zraniteľnosť, ktorá je v jadre od roku 2023.

Spolu tak zraniteľnosti umožňujú získať roota podľa Kima na všetkých významných distribúciách.

Zraniteľnosti samotné neumožňujú získať prístup cez sieť, pre ich zneužitie útočník už musí mať možnosť spúšťať na danom systéme vlastný spustiteľný kód.



Najnovšie články:

Nová verzia Starship je už postavená na štartovacej plošine, mohla by letieť o týždeň
USA dávajú dnes do obehu dolár s podobizňou Steva Jobsa
Slovensko.sk bude mať odstávku
Pošta skrátila platnosť elektronického podania pošty, dôvod nie je jasný
Android a iOS pridali end-to-end šifrovanie RCS správ medzi sebou
Štát ide robiť veľkú kontrolu, či predajcovia umožňujú bezhotovostné platenie
Balíčky v Debiane budú musieť byť reprodukovateľné
NASA otestovala nadzvukovú rýchlosť vrtúľ pre helikoptéry na Marse
Apple bude mať ďalší modelový rad notebookov MacBook Ultra
F1 prešla v novej sezóne na hybridný pohon, po zlých skúsenostiach posilní spaľovací motor


Diskusia:
                               
 

Takže toľko o bezpečnosti Linuxu
Odpovedať Známka: -6.5 Hodnotiť:
 

Bezpečnosť je proces, nie stav.
Odpovedať Známka: 8.3 Hodnotiť:
 

Hamburger sú četýre hotdogs
Odpovedať Známka: -3.8 Hodnotiť:
 

veru, do niekolkych hodin opravene. neviem ci sa to iste da povedat o ms alebo apple
Odpovedať Známka: 7.1 Hodnotiť:
 

ano ano, microfuck opravuje kriticke chyby rok, dva po vyhlaseni, neponahlaju sa. Naco aj, ked typicky windows user je lamma co nevie rozdiel medzi txt a rtf
Odpovedať Známka: 8.9 Hodnotiť:
 

Typický user obľubuje pukance!
Odpovedať Známka: 5.0 Hodnotiť:
 

Už si neni
na konci,
ale v strese.
Alebo v strede.
Odpovedať Hodnotiť:
 

Opravene ako opravene, mas kopu uzavretych linux distribucii, kde sa kernel neupdatuje casto mozno aj vobec od iot zariadeni po klientske stanice.
Odpovedať Hodnotiť:
 

...na Windowsoch toto funguje ako feature a nikto z toho nerobí issue. :-D
Odpovedať Hodnotiť:
 

Spravny linux admin si dava moc velky pozor na to, komu vytvori shell konto na linuxe, aby sa prave nestalo, ze niekto sa bude v ramci nudy hrajkat a spravi si z admina (t.j. roota) iba podruzneho pozorovatela...
Odpovedať Známka: 5.0 Hodnotiť:
 

To je jedna vec, ktorú luďom ťažko vysvetlíš, čo tu komentujú, lebo tí debili majú nasraté v hlave, ale hlavne názor.

Každý PC, ku ktorému máš fyzický prístup je možné znásilniť do administrátorského prístupu, najlahšie cez boot parameter `single`.

To je možné niekedy, keď nie je GRUB zabezpečený heslom, tam rovno napísať v konzole. Nehovoriac o tom, že štandardne máš ako užívateľ v distribúcii otvorené SUDO. Chceš byť root? `sudo -i` Vybavené!

Aj tak sú samozrejme tieto zraniteľnosti problematické, ale nie pre obyčajného dedinského balvana, ktorý má Ubuntu na 15 rokov starom laptope. Ten má úplne iné bezpečnostné hrozby.
Odpovedať Známka: 7.5 Hodnotiť:
 

Mimochodom, vždy je pri užívateľoch, ktorí majú login prístup dobrý nápad dať /home (kde môžu písať) na `noexec` mount parameter (tým pádom aj /tmp), aby svoj vlastný code nemohli spúšťať, to samozrejme do značnej miery obmedzí dopad.

Ale ako som už raz písal v inom komentári, prvý vektor na napadnutie integrity systému vždy vedie cez SETUID programy, to sa za posledných 30 rokov vôbec nezmenilo. Iba keby tieto programy neboli dávane do cache, z bezpečnostných dôvodov, nič z týchto slabýn by sa nedalo zneužiť.
Odpovedať Známka: 5.0 Hodnotiť:
 

Zlaty Widows Longhorn.
Odpovedať Známka: -3.3 Hodnotiť:
 

Toto by sa na windowse nestalo.
Odpovedať Známka: -6.0 Hodnotiť:
 

Urcite nie, je to zranitelnost v linuxe.
Odpovedať Známka: 10.0 Hodnotiť:
 

Windows Subsystem for Linux má bežiaci Linux kernel vo Windowse.
Tým pádom sú týmito zraniteľnosťami postihnuté aj všetky systémy, ktoré majú WSL2 bežiaci ako komponent Windowsu.
Odpovedať Známka: 5.0 Hodnotiť:
 

Jasne ze nie. Na Windowse by to opravovali roky, mozno desatrocia.
Odpovedať Známka: 8.5 Hodnotiť:
 

Tam neni čo opravovať, to boli rýchlostné optimalizácie, ktoré tam podávali v 2017 a nikto si nevšimol, že to má negatívny dopad.

Na druhej strane OpenBSD projekt už dlhodobo razí ideológiu, že nie je dobré všetko optimalizovať na rýchlosť, lebo tým trpí kvalita code-u a otvárajú sa tým rôzne bezpečnostné diery, ktoré by inak boli odchytené.
Odpovedať Známka: 10.0 Hodnotiť:
 

https://dopice.sk/u25
Odpovedať Hodnotiť:

Pridať komentár