Очередная дырища в Linux, и опять в ядре
В ядре Linux нашли уязвимость CVE-2026-46333, которая звучит особенно неприятно для администраторов: обычный локальный пользователь на уязвимой машине может прочитать файлы, доступные только root, включая приватные SSH-ключи хоста и /etc/shadow с хешами паролей. Проблема получила название ssh-keysign-pwn, а публичный демонстрационный эксплойт уже появился в открытом доступе.
Исправление вошло в ядро 14 мая 2026 года через коммит 31e62c2ebbfd
Как обычно, миллион миллион красных глаз за все время существования ядра смотрел куда угодно, но только не в код. Непонятно куда смотрели и все органы сертификации, с их "безопасным линуксом".
Все по новой классике
Если речь об уязвимостях, то линукс это только ядро, софт отношения к нему не имеет. Уязвимости софта – это не проблема линукса.
Уязвимость в драйверах, входящих в ядро, тоже не считается, потому что раз драйверы сами по себе (если рассматривать их в вакууме) – не ядро, то они сразу же никакого отношения к ядру не имеют, а линукс – это ведь только ядро.
Архитектура ядра линукса неуязвима, поэтому если софт, скачанный из магазина приложений в андроиде, тихо ворует персональные данные, то это неправильный софт, кривой пользователь, но архитектура ядра линукса неуязвима.
Все эти CVE последнего месяца - результат реальное применение нейронок, а не только котиков рисовать.
И, на сладкое. Есть в США такая фирма, National Security Agency. Они эксплуатируют нейронки где-то с года 2010-2015.
Наиболее известен Utah Data Center (UDC), запущенный в 2014 году, всего за 1.5 миллиарда тогдашних долларов.
Наиболее известен продукт EternalBlue, получивший мировую известность в 2017 году. При том, что продукт был разработан в 2012.
The NSA did not alert Microsoft about the vulnerabilities, and held on to it for more than five years before the breach forced its hand
Лига Сисадминов
2.6K постов19.1K подписчиков
Правила сообщества
Мы здесь рады любым постам связанным с рабочими буднями специалистов нашей сферы деятельности.