48

Две новые уязвимости в Linux в сентябре 20251

Серия Кудахтеры

Первая:
VMSCAPE (CVE-2025-40300): VMSCAPE targets the Kernel Virtual Machine (KVM) and QEMU (Quick Emulator)

Процессоры и ядра ОС уже содержат защиту от атак Spectre-BTI, которая блокирует утечки между гипервизором и гостевой системой, а также между разными процессами. Но подобная защита не учитывала то, что компоненты гипервизоров, работающие в пространстве пользователя (например, процесс QEMU), и процессы в гостевой системе, выполняются на одном уровне защиты. Из-за этого записи в буфере адреса ветвления (BTB) при предсказании переходов смешивались для процессов гостевых систем и компонентов гипервизора, работающих в пространстве пользователя.
VMScape - атака на CPU AMD и Intel, обходящая изоляцию между гипервизором и гостевой системой

Патчи уже вышли.

Вторая:
CVE-2024-50264

Независимый исследователь по имени Александр Попов представил новую методику эксплуатации критической уязвимости в ядре Linux, получившей идентификатор CVE-2024-50264 . Эта ошибка класса use-after-free в подсистеме AF_VSOCK присутствует начиная с версии ядра 4.8 и позволяет локальному пользователю без привилегий инициировать опасное состояние при работе с объектом virtio_vsock_sock во время установления соединения. Русский хакер представил новую методику эксплуатации сложнейшей уязвимости в ядре Linux

Патчей пока нет

10 лет назад, и даже 5 лет назад, люди, путающие IDE VScode и SATA, мне рассказывали, что ядро линукса и все базовые сервисы проверены и исправлены, и обновлять Linux не надо.

Оказывается, надо.

@editors, можно ли добавить тег "CVE" ?

Лига Сисадминов

2.5K постов19K подписчиков

Правила сообщества

Мы здесь рады любым постам связанным с рабочими буднями специалистов нашей сферы деятельности.

3
Автор поста оценил этот комментарий

сотрудники намеренно разрабатывали патчи со скрытыми уязвимостями

Так вы уже блять определитесь, следят за вашим кодом ТЫСЯЧИГЛАС или в пингвиньем комьюнити распиздяйство и попустительство?

Нихуя себе, какой-то хер взял и внес в ядро левый код, и никто ничего толком не проверил и это ушло в релиз.


А виноваты, как всегда,

уши мелкософт

ну а кто же блять еще может быть виноват, не комьюнити же в конце концов.

раскрыть ветку (1)
3
Автор поста оценил этот комментарий

Нихуя себе, какой-то хер взял и внес в ядро левый код, и никто ничего толком не проверил и это ушло в релиз.

И потом Торвальдс орет, как его без ножа режет интел и их драйвера

7
Автор поста оценил этот комментарий

Автор вообще не следил за обстановкой. Америка уже не менее пяти лет целенаправленно воюет против СПО и конкретно Линукс.


Первым диким и жутким сигналом стало разоблачение двоих уродов, которые в Миннесоте трудились под видом разработчиков, но на деле ... внедряли в Линукс уязвимости:

---

https://www.cnews.ru/news/top/2021-04-22_krupnogo_razrabotch...
22 апр 2021 12:12


Университет Миннесоты был исключен из числа разработчиков ядра Linux – его сотрудники намеренно разрабатывали патчи со скрытыми уязвимостями

---

Легенда у них в цру-шном стиле - "а мы социологией занимаемся, нам реакция сообщества была очень интересна, чего вы так рассердились?"


Дальше пошло-поехало, примерно вот так:

---

https://3dnews.ru/1102590/razrabotchik-obnarugil-v-neskolkih...

01.04.2024 [20:47], Сергей Сурабекянц


Red Hat на этой неделе сообщила, что последние версии операционных систем Fedora содержат вредоносный код, обеспечивающий доступ к системе через бэкдор, а затем аналогичное предупреждение последовало от Debian и Ubuntu

---

Здесь уже уши мелкософт торчат, мол, воспитанники гейтса и поборники "беленькой винды" боролись за безопасность и отыскали у "хвалёного каамммуняцкого лиункса" дефекты. На деле хз, но выглядит заказухой.

Ну и прецедент такой уже не единичный.


Вероятно, кампания дискредитации ос линух будет усиливаться и расширяться. В частности, мотивы автора статьи, которую мы сейчас прочли, очень хорошо укладываются в её цели :-)

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Ещё 20 (двадцать) лет назад был прецедент, когда выявили супервизор защищённого режима в материнках, который сидит до операционки


Проц винта читал буферы обмена, где данные пролетают в уже расшифрованном виде, и часть трафика пересылал китайцам

Аналитика уровень БОГ. Процессор винта МАГИЕЙ что-то куда то пересылал, и читал буфер ОБМЕНА.

показать ответы
4
Автор поста оценил этот комментарий
ответный пост

И еще одна новая :
0-Click Linux Kernel KSMBD RCE Exploit From N-Day Vulnerabilities

A 0-Click Linux Kernel KSMBD RCE Exploit From N-Day Vulnerabilities, achieving remote code execution on a two-year-out-of-date Linux 6.1.45 instance running the kernelspace SMB3 daemon, ksmbd.

By chaining two authenticated N-day flaws, CVE-2023-52440 and CVE-2023-4130, the exploit attains an unauthenticated SLUB overflow and an out-of-bounds heap read primitive, culminating in a user-mode helper invocation and reverse shell without any manual interaction.

И опять потери:
Unhappy Ending! Kubuntu Creator Jonathan Riddell Departs After 25 Years with KDE
A few corrections about the transition from Blue Systems to Techpaladin

Jonathan Riddell, founder of the beloved Kubuntu, has announced that he is leaving KDE after 25 years. If you didn't know him, his work helped bring the Plasma desktop to millions and shaped the KDE ecosystem through both Kubuntu and KDE Neon.

Причины?
Adios Chicos, 25 Years of KDE

A couple weeks later we had anther video call but Nate called me first and told me I’d be excluded from it. No explanation was given beyond I had “made some comments and would not be happy”. If someone is telling you what your emotions that is when controlling behaviour starts to become abusive. And thus ended my 25 years with KDE.

And what of my colleagues? Surely they wouldn’t want a setup where they have no control over their professional life and all their profit goes to one person? Well dunno, they’ve stopped speaking to me. Nothing. Silence. Nil. Not so much as a “cheereo”, nor “sorry we chose the option were you got excluded” and certainly no explanation.

Дружба это магия, а магия это ересь. Коммерческий мир победил.

Показать полностью
комментарии (5)
Автор поста оценил этот комментарий

можно просто забить на уязвимости и не обновлять никакие программы пока работают. иногда проверять свежие версии на наличие полезных функций на отдельном компьютере.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

можно просто забить на уязвимости и не обновлять никакие программы пока работают.

вот и сотрудники Аэрофлота и СДЭК

0
Автор поста оценил этот комментарий
МЕ, насколько мне известно, не является частью CPU (физически). Управлять регистрами может (отключать или маскировать). Может там и специализированные модули появились сейчас, давно не копался.
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

МЕ, насколько мне известно, не является частью CPU (физически). Управлять регистрами может (отключать или маскировать). Может там и специализированные модули появились сейчас, давно не копался.

Тоже не моя сфера. Вспоминаю иногда что он есть, но даже не помню, он живет внутри физического кристалла или как то еще.

0
Автор поста оценил этот комментарий
Ненене)) Посмотри документацию на плату s5520sc, например. Там отдельный arm процессор. Это плата не самая новая, мягко говоря. Я еë в 2009 году покупал + обвес.

Это, грубо говоря, как ilo/idrac etc. Включается с питанием.

Передавать - IPMI over lan (udp).

https://www.nix.ru/autocatalog/motherboards_intel/INTEL-S552...

Там набор FW состоит из стандартного EFI fw (1.2 ещё вроде), собственно SPS прошивка aka boot block для BMC firmware. А BMC firmware - тупо Linux 32 битный под arm.

*ок, могу поправиться - "без полноценного запуска CPU"
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Ненене)) Посмотри документацию на плату s5520sc, например. Там отдельный arm процессор. Это плата не самая новая, мягко говоря. Я еë в 2009 году покупал + обвес.

Это IPMI, а я говорю про модуль в самом CPU.

Впрочем, не так это важно.

показать ответы
0
Автор поста оценил этот комментарий
Да, аббревиатуры попутал)

(Запало Server Businesses Services)

Про "не включая CPU". Попробовать руки не дошли, но конкретно на той платформе - питание на SAS Extender (воткнут в x4), питание на backplane (линия управления на отдельных пинах на плате) корзины и вперёд. Такая гипотеза у меня была.
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Попробовать руки не дошли, но конкретно на той платформе - питание на SAS Extender (воткнут в x4), питание на backplane (линия управления на отдельных пинах на плате) корзины и вперёд. Такая гипотеза у меня была.

Это тот случай, когда .. я даже и не знаю. То есть Intel ME это часть процессора, и питание на него подать придется, а вот дальше вопрос, конечно. То есть, если сервер включен по питанию, то заранее замененный BMC модуль может сделать разное, но дальше вопрос - и как и куда он это передаст? Нужна цепь передачи данных, хотя бы гудением , был такой концепт утечки данных

https://en.wikipedia.org/wiki/Acoustic_cryptanalysis

показать ответы
0
Автор поста оценил этот комментарий
Ну, справедливости ради, при "правильной" настройке ME/SBS (особенно SBS) много чего может позволить. В том числе и сдампить HDD посекторно по IPMI не включая CPU. И это как бы не баг, а фича (обновление BIOS/FW например). Этот "скрытый супервизор", на некоторых платформах (Intel s5500/5520, например), кстати, полноценный embedded Linux с arm, стандартной периферией и полным контролем над всем, что напрямую к CPU не подключено, собственно и предназначен для управления железом. Ахуенная весчь.


Но "выявили" - это, конечно, пять. Это как "выявили микрофон в смартфоне".

Помню, было ещё движение по выпиливанию/отключению ME на материнках, ага. Там, если че, обычно джамперами все отключалось. И, что характерно, даже ОС загружалась (с вентиляторами на 100% и без нормального управления железом конечно. Кому они нужны эти ваши SOL, KVM, сенсоры, TPM, ключи и прочее).

*не сам me, а связка me+bmc

**так, в общем просьба к терминологии сильно не цепляться. Править как правильно или удалять - лень)
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Ну, справедливости ради, при "правильной" настройке ME/SBS (особенно SBS) много чего может позволить. В том числе и сдампить HDD посекторно по IPMI не включая CPU.

Можно. То есть это не совсем "не включая CPU", и исходный посыл "процессор диска какой-то магией попадает в user space" все равно херня полная, на уровне понимания автора комментария так точно, но конечно IPMI/BMC может дохрена чего и их время от времени взламывают.

SBS это чаще Windows Small Business Server (SBS) так то, а ME , который Intel Management Engine, он все же внутри CPU.

Если я правильно понял, что речь про Intel Server Platform Services (SPS) Manageability Engine (ME)

показать ответы
7
Автор поста оценил этот комментарий

Автор вообще не следил за обстановкой. Америка уже не менее пяти лет целенаправленно воюет против СПО и конкретно Линукс.


Первым диким и жутким сигналом стало разоблачение двоих уродов, которые в Миннесоте трудились под видом разработчиков, но на деле ... внедряли в Линукс уязвимости:

---

https://www.cnews.ru/news/top/2021-04-22_krupnogo_razrabotch...
22 апр 2021 12:12


Университет Миннесоты был исключен из числа разработчиков ядра Linux – его сотрудники намеренно разрабатывали патчи со скрытыми уязвимостями

---

Легенда у них в цру-шном стиле - "а мы социологией занимаемся, нам реакция сообщества была очень интересна, чего вы так рассердились?"


Дальше пошло-поехало, примерно вот так:

---

https://3dnews.ru/1102590/razrabotchik-obnarugil-v-neskolkih...

01.04.2024 [20:47], Сергей Сурабекянц


Red Hat на этой неделе сообщила, что последние версии операционных систем Fedora содержат вредоносный код, обеспечивающий доступ к системе через бэкдор, а затем аналогичное предупреждение последовало от Debian и Ubuntu

---

Здесь уже уши мелкософт торчат, мол, воспитанники гейтса и поборники "беленькой винды" боролись за безопасность и отыскали у "хвалёного каамммуняцкого лиункса" дефекты. На деле хз, но выглядит заказухой.

Ну и прецедент такой уже не единичный.


Вероятно, кампания дискредитации ос линух будет усиливаться и расширяться. В частности, мотивы автора статьи, которую мы сейчас прочли, очень хорошо укладываются в её цели :-)

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Здесь уже уши мелкософт торчат

Вот примерно про этот уровень знания, аналитики , на основе теории заговора , я и говорю


Университет Миннесоты был исключен из числа разработчиков ядра Linux – его сотрудники намеренно разрабатывали патчи со скрытыми уязвимостями

И это тоже хороший пример, что уровень контроля в комьюнити - никакой

2
Автор поста оценил этот комментарий

1. Сначала ты думаешь, что опенсорс - великое добро и спасёт мир.
2. Потом ты думаешь, что конкретная группа или один вендор спасёт мир.
3. Потом ты думаешь, что, блять, может хотя бы за деньги хоть одна сука спасёт мир?
4. Потом ты думаешь, нахуй этот мир не нужен, всем только деньги нужны.
:)
Гентушникам со своим "миром" не надо реагировать, сидите, емержите себе спокойно)

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

3. Потом ты думаешь, что, блять, может хотя бы за деньги хоть одна сука спасёт мир?

И все это время тебе пытаются рассказать, что "вы ничего не понимаете" и "нинужно".


4. Потом ты думаешь, нахуй этот мир не нужен, всем только деньги нужны.

Хуже. Есть еще фаза "лично немного спасаешь мир, а тебе говорят НЕ ТАК НАМ НЕ НРАВИТЬСЯ ВЫ НЕ ПОНИМАЕТЕ"

0
Автор поста оценил этот комментарий

https://www.opennet.ru/opennews/art.shtml?num=63868

> Накладные расходы от применения защиты зависят от интенсивности передачи управления в пространство пользователя.

...

> В тесте на чтение и запись случайных данных с диска на базе virtio накладные расходы достигли 51%.


блдж

раскрыть ветку (1)
Автор поста оценил этот комментарий

В тесте на чтение и запись случайных данных с диска на базе virtio накладные расходы достигли 51%.

матка боска ченстоховска!

Темы

Политика

Теги

Популярные авторы

Сообщества

18+

Теги

Популярные авторы

Сообщества

Игры

Теги

Популярные авторы

Сообщества

Юмор

Теги

Популярные авторы

Сообщества

Отношения

Теги

Популярные авторы

Сообщества

Здоровье

Теги

Популярные авторы

Сообщества

Путешествия

Теги

Популярные авторы

Сообщества

Спорт

Теги

Популярные авторы

Сообщества

Хобби

Теги

Популярные авторы

Сообщества

Сервис

Теги

Популярные авторы

Сообщества

Природа

Теги

Популярные авторы

Сообщества

Бизнес

Теги

Популярные авторы

Сообщества

Транспорт

Теги

Популярные авторы

Сообщества

Общение

Теги

Популярные авторы

Сообщества

Юриспруденция

Теги

Популярные авторы

Сообщества

Наука

Теги

Популярные авторы

Сообщества

IT

Теги

Популярные авторы

Сообщества

Животные

Теги

Популярные авторы

Сообщества

Кино и сериалы

Теги

Популярные авторы

Сообщества

Экономика

Теги

Популярные авторы

Сообщества

Кулинария

Теги

Популярные авторы

Сообщества

История

Теги

Популярные авторы

Сообщества