48

Две новые уязвимости в Linux в сентябре 20251

Серия Кудахтеры

Первая:
VMSCAPE (CVE-2025-40300): VMSCAPE targets the Kernel Virtual Machine (KVM) and QEMU (Quick Emulator)

Процессоры и ядра ОС уже содержат защиту от атак Spectre-BTI, которая блокирует утечки между гипервизором и гостевой системой, а также между разными процессами. Но подобная защита не учитывала то, что компоненты гипервизоров, работающие в пространстве пользователя (например, процесс QEMU), и процессы в гостевой системе, выполняются на одном уровне защиты. Из-за этого записи в буфере адреса ветвления (BTB) при предсказании переходов смешивались для процессов гостевых систем и компонентов гипервизора, работающих в пространстве пользователя.
VMScape - атака на CPU AMD и Intel, обходящая изоляцию между гипервизором и гостевой системой

Патчи уже вышли.

Вторая:
CVE-2024-50264

Независимый исследователь по имени Александр Попов представил новую методику эксплуатации критической уязвимости в ядре Linux, получившей идентификатор CVE-2024-50264 . Эта ошибка класса use-after-free в подсистеме AF_VSOCK присутствует начиная с версии ядра 4.8 и позволяет локальному пользователю без привилегий инициировать опасное состояние при работе с объектом virtio_vsock_sock во время установления соединения. Русский хакер представил новую методику эксплуатации сложнейшей уязвимости в ядре Linux

Патчей пока нет

10 лет назад, и даже 5 лет назад, люди, путающие IDE VScode и SATA, мне рассказывали, что ядро линукса и все базовые сервисы проверены и исправлены, и обновлять Linux не надо.

Оказывается, надо.

@editors, можно ли добавить тег "CVE" ?

Лига Сисадминов

2.5K постов19K подписчиков

Правила сообщества

Мы здесь рады любым постам связанным с рабочими буднями специалистов нашей сферы деятельности.

Вы смотрите срез комментариев. Показать все
7
Автор поста оценил этот комментарий

Автор вообще не следил за обстановкой. Америка уже не менее пяти лет целенаправленно воюет против СПО и конкретно Линукс.


Первым диким и жутким сигналом стало разоблачение двоих уродов, которые в Миннесоте трудились под видом разработчиков, но на деле ... внедряли в Линукс уязвимости:

---

https://www.cnews.ru/news/top/2021-04-22_krupnogo_razrabotch...
22 апр 2021 12:12


Университет Миннесоты был исключен из числа разработчиков ядра Linux – его сотрудники намеренно разрабатывали патчи со скрытыми уязвимостями

---

Легенда у них в цру-шном стиле - "а мы социологией занимаемся, нам реакция сообщества была очень интересна, чего вы так рассердились?"


Дальше пошло-поехало, примерно вот так:

---

https://3dnews.ru/1102590/razrabotchik-obnarugil-v-neskolkih...

01.04.2024 [20:47], Сергей Сурабекянц


Red Hat на этой неделе сообщила, что последние версии операционных систем Fedora содержат вредоносный код, обеспечивающий доступ к системе через бэкдор, а затем аналогичное предупреждение последовало от Debian и Ubuntu

---

Здесь уже уши мелкософт торчат, мол, воспитанники гейтса и поборники "беленькой винды" боролись за безопасность и отыскали у "хвалёного каамммуняцкого лиункса" дефекты. На деле хз, но выглядит заказухой.

Ну и прецедент такой уже не единичный.


Вероятно, кампания дискредитации ос линух будет усиливаться и расширяться. В частности, мотивы автора статьи, которую мы сейчас прочли, очень хорошо укладываются в её цели :-)

раскрыть ветку (12)
2
Автор поста оценил этот комментарий

Ещё 20 (двадцать) лет назад был прецедент, когда выявили супервизор защищённого режима в материнках, который сидит до операционки


Проц винта читал буферы обмена, где данные пролетают в уже расшифрованном виде, и часть трафика пересылал китайцам

Аналитика уровень БОГ. Процессор винта МАГИЕЙ что-то куда то пересылал, и читал буфер ОБМЕНА.

раскрыть ветку (8)
0
Автор поста оценил этот комментарий
Ну, справедливости ради, при "правильной" настройке ME/SBS (особенно SBS) много чего может позволить. В том числе и сдампить HDD посекторно по IPMI не включая CPU. И это как бы не баг, а фича (обновление BIOS/FW например). Этот "скрытый супервизор", на некоторых платформах (Intel s5500/5520, например), кстати, полноценный embedded Linux с arm, стандартной периферией и полным контролем над всем, что напрямую к CPU не подключено, собственно и предназначен для управления железом. Ахуенная весчь.


Но "выявили" - это, конечно, пять. Это как "выявили микрофон в смартфоне".

Помню, было ещё движение по выпиливанию/отключению ME на материнках, ага. Там, если че, обычно джамперами все отключалось. И, что характерно, даже ОС загружалась (с вентиляторами на 100% и без нормального управления железом конечно. Кому они нужны эти ваши SOL, KVM, сенсоры, TPM, ключи и прочее).

*не сам me, а связка me+bmc

**так, в общем просьба к терминологии сильно не цепляться. Править как правильно или удалять - лень)
раскрыть ветку (7)
0
Автор поста оценил этот комментарий

Ну, справедливости ради, при "правильной" настройке ME/SBS (особенно SBS) много чего может позволить. В том числе и сдампить HDD посекторно по IPMI не включая CPU.

Можно. То есть это не совсем "не включая CPU", и исходный посыл "процессор диска какой-то магией попадает в user space" все равно херня полная, на уровне понимания автора комментария так точно, но конечно IPMI/BMC может дохрена чего и их время от времени взламывают.

SBS это чаще Windows Small Business Server (SBS) так то, а ME , который Intel Management Engine, он все же внутри CPU.

Если я правильно понял, что речь про Intel Server Platform Services (SPS) Manageability Engine (ME)

раскрыть ветку (6)
0
Автор поста оценил этот комментарий
Да, аббревиатуры попутал)

(Запало Server Businesses Services)

Про "не включая CPU". Попробовать руки не дошли, но конкретно на той платформе - питание на SAS Extender (воткнут в x4), питание на backplane (линия управления на отдельных пинах на плате) корзины и вперёд. Такая гипотеза у меня была.
раскрыть ветку (5)
0
Автор поста оценил этот комментарий

Попробовать руки не дошли, но конкретно на той платформе - питание на SAS Extender (воткнут в x4), питание на backplane (линия управления на отдельных пинах на плате) корзины и вперёд. Такая гипотеза у меня была.

Это тот случай, когда .. я даже и не знаю. То есть Intel ME это часть процессора, и питание на него подать придется, а вот дальше вопрос, конечно. То есть, если сервер включен по питанию, то заранее замененный BMC модуль может сделать разное, но дальше вопрос - и как и куда он это передаст? Нужна цепь передачи данных, хотя бы гудением , был такой концепт утечки данных

https://en.wikipedia.org/wiki/Acoustic_cryptanalysis

раскрыть ветку (4)
0
Автор поста оценил этот комментарий
Ненене)) Посмотри документацию на плату s5520sc, например. Там отдельный arm процессор. Это плата не самая новая, мягко говоря. Я еë в 2009 году покупал + обвес.

Это, грубо говоря, как ilo/idrac etc. Включается с питанием.

Передавать - IPMI over lan (udp).

https://www.nix.ru/autocatalog/motherboards_intel/INTEL-S552...

Там набор FW состоит из стандартного EFI fw (1.2 ещё вроде), собственно SPS прошивка aka boot block для BMC firmware. А BMC firmware - тупо Linux 32 битный под arm.

*ок, могу поправиться - "без полноценного запуска CPU"
раскрыть ветку (3)
0
Автор поста оценил этот комментарий

Ненене)) Посмотри документацию на плату s5520sc, например. Там отдельный arm процессор. Это плата не самая новая, мягко говоря. Я еë в 2009 году покупал + обвес.

Это IPMI, а я говорю про модуль в самом CPU.

Впрочем, не так это важно.

раскрыть ветку (2)
0
Автор поста оценил этот комментарий
МЕ, насколько мне известно, не является частью CPU (физически). Управлять регистрами может (отключать или маскировать). Может там и специализированные модули появились сейчас, давно не копался.
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

МЕ, насколько мне известно, не является частью CPU (физически). Управлять регистрами может (отключать или маскировать). Может там и специализированные модули появились сейчас, давно не копался.

Тоже не моя сфера. Вспоминаю иногда что он есть, но даже не помню, он живет внутри физического кристалла или как то еще.

3
Автор поста оценил этот комментарий

сотрудники намеренно разрабатывали патчи со скрытыми уязвимостями

Так вы уже блять определитесь, следят за вашим кодом ТЫСЯЧИГЛАС или в пингвиньем комьюнити распиздяйство и попустительство?

Нихуя себе, какой-то хер взял и внес в ядро левый код, и никто ничего толком не проверил и это ушло в релиз.


А виноваты, как всегда,

уши мелкософт

ну а кто же блять еще может быть виноват, не комьюнити же в конце концов.

раскрыть ветку (1)
3
Автор поста оценил этот комментарий

Нихуя себе, какой-то хер взял и внес в ядро левый код, и никто ничего толком не проверил и это ушло в релиз.

И потом Торвальдс орет, как его без ножа режет интел и их драйвера

0
Автор поста оценил этот комментарий

Здесь уже уши мелкософт торчат

Вот примерно про этот уровень знания, аналитики , на основе теории заговора , я и говорю


Университет Миннесоты был исключен из числа разработчиков ядра Linux – его сотрудники намеренно разрабатывали патчи со скрытыми уязвимостями

И это тоже хороший пример, что уровень контроля в комьюнити - никакой

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку

Темы

Политика

Теги

Популярные авторы

Сообщества

18+

Теги

Популярные авторы

Сообщества

Игры

Теги

Популярные авторы

Сообщества

Юмор

Теги

Популярные авторы

Сообщества

Отношения

Теги

Популярные авторы

Сообщества

Здоровье

Теги

Популярные авторы

Сообщества

Путешествия

Теги

Популярные авторы

Сообщества

Спорт

Теги

Популярные авторы

Сообщества

Хобби

Теги

Популярные авторы

Сообщества

Сервис

Теги

Популярные авторы

Сообщества

Природа

Теги

Популярные авторы

Сообщества

Бизнес

Теги

Популярные авторы

Сообщества

Транспорт

Теги

Популярные авторы

Сообщества

Общение

Теги

Популярные авторы

Сообщества

Юриспруденция

Теги

Популярные авторы

Сообщества

Наука

Теги

Популярные авторы

Сообщества

IT

Теги

Популярные авторы

Сообщества

Животные

Теги

Популярные авторы

Сообщества

Кино и сериалы

Теги

Популярные авторы

Сообщества

Экономика

Теги

Популярные авторы

Сообщества

Кулинария

Теги

Популярные авторы

Сообщества

История

Теги

Популярные авторы

Сообщества