- Немного не понимаю, почему с io_uring так много уязвимостей , Bklrexte (ok), 11:23 , 01-Апр-24 (1) +6 [^]
Немного не понимаю, почему с io_uring так много уязвимостей.
- Как я слышал, это от того, что ядро не разрабатывалось поддерживать такие вещи, , Аноним (11), 11:50 , 01-Апр-24 (11) +2
- Дело скорее в языке, чем в самом io_uring но надо признать, что автор эпично пр, Аноним (18), 12:15 , 01-Апр-24 (18) –17 [VVV]
- Ага агаhttps github com Speykious cve-rs, Аноним (21), 12:34 , 01-Апр-24 (21)
- К чему твой висер типа а у вас негров линчуют Тред для растохейта на две тамы, Аноним (-), 12:44 , 01-Апр-24 (25) –3
- так гугл как и мягкие это часть тысячеглаза, ты что не знал у них же куча прод, Стив Балмер (?), 14:59 , 01-Апр-24 (54) +5
- Нет, Стиви, Гугл и Ко это другого типа тыщиглаз , эти смотрят в код и видят баг, Минона (ok), 22:59 , 01-Апр-24 (102)
- ЧСХ, из тысячеглаза, только одна пара нашла лютейший ад, который готовился в lib, aname (?), 13:23 , 03-Апр-24 (149)
- Тот же гугл не стал завозить Rust в Chrome, а решил свои проблемы с безопасность, Аноним (55), 15:06 , 01-Апр-24 (55)
- Ну давай посмотрим, че там CODE pub fn segfault - let null crate, Аноним (28), 12:53 , 01-Апр-24 (28) +6 [^]
- Эпичный тред, в котором это пытаются заставить работать - https github com Spe, Аноним (18), 14:10 , 01-Апр-24 (41) +5
- Ой, да ладно вам гнать на этот проект Он и аналогичные очень полезны Благодаря , Анонин (-), 14:24 , 01-Апр-24 (45) +3
- я вообще не врубаюсь что это доказывает ну типа, да, нынешняя реализация трейтов, namenotfound (?), 03:00 , 03-Апр-24 (143)
- Агент Байдена Работаешь в команде дискредитации C и C , adolfus (ok), 09:41 , 02-Апр-24 (108)
- Мне кажется система io_ring немного переусложнена там слишком много флагов, опци, Аноним (22), 12:34 , 01-Апр-24 (22) +3
- По той же причине, что и в BPF, nftables Не отловили ещё всех багов , Аноним (65), 15:42 , 01-Апр-24 (65)
- Асинхронщина А ядро хронически писали как синхронное тредовое г но Вылезают п, vitalif (ok), 18:25 , 01-Апр-24 (87) +3
- Автора этого поделия давно пора взять на карандаш не первая его уязвимость и чт, Аноним (4), 11:28 , 01-Апр-24 (4)
Автора этого поделия давно пора взять на карандаш: не первая его уязвимость и что-то мне подсказывает, что не последняя.
- Можешь автора этого поделия брать хоть за карандаш, хоть за что угодно А толку, , Аноним (-), 11:51 , 01-Апр-24 (12) +2
- Просто он как-то переусложнил всё, там миллион разных флагов, поэтому и уязвимос, Аноним (22), 12:38 , 01-Апр-24 (24)
- В любом случае если его правильно реализовать это выходит самый эфиктивный спосо, Аноним (22), 13:10 , 01-Апр-24 (30) +1
- А кто останется , iPony129412 (?), 14:18 , 01-Апр-24 (44) +1
- Наверное, имеет смысл отключать сабж, вроде нигде кроме qemu и не используется , Аноним (11), 11:29 , 01-Апр-24 (5)
Наверное, имеет смысл отключать сабж, вроде нигде кроме qemu и не используется (хотя ускорение обещают приятное в теории). Лично я давно отключил -- если я не использую, никакого смысла держать этот бэкдор ядре. Ну а кто там дистрибутивные ядра со всеми бэкдорами использует, тем только страдать.
- Сначала подумал, что это шутка, ведь сегодня День Дурака А потом решил, это же u, Аноним (-), 11:36 , 01-Апр-24 (6) +2
Сначала подумал, что это шутка, ведь сегодня День Дурака. А потом решил, это же use-after-free и получение рута, и с таким не шутят)В общем классическая уязвимость "позволяющая непривилегированному пользователю получить права root в системе" да еще и с рабочим эксплойтом. Хорошо, что это совсем-словсем не связанно с используемым языком, и возможностями по отстрела ног которые он дает.
- Да господи, язык тот тут причем Если программист не хочет или не может банально , Аноним (19), 12:17 , 01-Апр-24 (19) –1
- Хм, а я что сказал что виноват язык Понятно что програмер если захочет, то мож, Аноним (-), 12:35 , 01-Апр-24 (23) +2
- При том, что он не должен не должен пропускать подобные банальные штуки Если язы, Аноним (26), 12:49 , 01-Апр-24 (26) –1
- В нормальных же языках такое в принципе нельзя сделать Памятью там управляет не, Аноним (27), 12:53 , 01-Апр-24 (27) –3
- Ну обнулишь ты указатель, можешь даже сделать memset ptr, 0, len , а сишечка воз, Аноним (-), 14:48 , 01-Апр-24 (51)
- Ну тогда asm volatile заинлайнить, где тупо xor делается, такое по идее не должн, Аноним (19), 16:08 , 01-Апр-24 (69)
- Странно, обычно адепты СИ просто писаются от осознания сколько платформ поддержи, Аноним (73), 16:33 , 01-Апр-24 (73) +1
- Если будут не нужны, то сотрутся так же, как навыки разведения огня без зажигалк, Аноним (-), 17:47 , 01-Апр-24 (81)
- Они либо полезные, либо их не так уж жалко Родители рассказывали как картошку ко, Аноним (-), 18:08 , 01-Апр-24 (84) +1
- Не совсем по теме, но очень нравится, как там взяли решение из документа комитет, Аноним (98), 21:24 , 01-Апр-24 (98)
- Угу, а также найти все прочие указатели на эту область памяти, и тоже обнулить И, fidoman (ok), 16:14 , 01-Апр-24 (70) –1
- В этой уязвимости я б сказал язык действительно не при чём Но тут ты не прав кор, Аноним (-), 18:06 , 01-Апр-24 (83)
- Шутите Это вина только языка Язык такие вещи должен как минимум предотвращать,, Аноним (103), 00:16 , 02-Апр-24 (103)
- Какого лешего io_uring можно отключить только переконпеляцией Почему не сделают, Аноним (8), 11:38 , 01-Апр-24 (8)
Какого лешего io_uring можно отключить только переконпеляцией? Почему не сделают аргумент командной строки, чтоб можно было продолжать использовать дистрибутивные ядра, но без io_uring?
- Что такое этот io_uring и можно ли его отключить И да, кто-то тестил у себя этот, Аноним (29), 12:55 , 01-Апр-24 (29)
Что такое этот io_uring и можно ли его отключить?И да, кто-то тестил у себя этот эксплоит? Что он делает с системой?
- Скрыто модератором, Аноним (-), 13:41 , 01-Апр-24 (39) –1 [---]
Как важно использовать SELinux, который обеспечивает контроль и аудит io_uring.
- Многопоток опять гадит, uis (??), 13:45 , 01-Апр-24 (40)
- Скрыто модератором, Аноним (19), 14:36 , 01-Апр-24 (47) –1 [---]
Похоже пора переписывать ядро!
- вот это я понимаю, предоставили пруф а не то как другие - типа -ааа, уязвимость, Golangdev (?), 14:38 , 01-Апр-24 (49) –1
> В настоящее время публично доступен работающий эксплоит, а также подробно описана вторая техника эксплуатации уязвимости. вот это я понимаю, предоставили пруф. а не то как другие - типа "-ааа, уязвимость, ааа, паника, срочно покупайте наш ссаный антивирус, но пруфа мы не предоставим"
- Новые выпуски ядра должны решать проблемы, а не создавать их, Аноним (67), 15:45 , 01-Апр-24 (67) +1
> Проблема проявляется начиная с выпуска ядра Linux 6.4Новые выпуски ядра должны решать проблемы, а не создавать их
- Если бы так было, то ядро стало бы мегастабильным И тогда вся орава писак просто, Аноним (73), 16:20 , 01-Апр-24 (71) +1
- А как бродатый комми говорил на GPL коде можно заработать только на поддержке , Аноним (80), 17:34 , 01-Апр-24 (80)
- Скрыто модератором, Аноним (-), 17:59 , 01-Апр-24 (82) +2 [---]
- Скрыто модератором, n00by (ok), 11:51 , 02-Апр-24 (113)
- Скрыто модератором, Аноним (-), 11:58 , 02-Апр-24 (115)
- Скрыто модератором, Аноним (-), 12:29 , 02-Апр-24 (119) [---]
- Не соглашусь, тк он в пример приводит агенство вроде Национального научного фон, Аноним (-), 16:22 , 02-Апр-24 (132)
- Скрыто модератором, Аноним (-), 15:56 , 02-Апр-24 (129) [---]
- Да надо просто работать из-под учётки root, тогда на все эти уязвимости насрать , BorichL (ok), 16:39 , 01-Апр-24 (74) +3
- Поясни мысль ты хотел сказать, что не надо просто работать из-под учётки, Аноним (-), 18:20 , 01-Апр-24 (86)
- Привет, чудный мир POSIX-DOS , Аноним (65), 19:27 , 01-Апр-24 (91) +2
- Нужно просто из квартиры выпилить входную дверь и тогда на все эти проблемы со в, вася (??), 19:33 , 01-Апр-24 (92)
- Просто заходи в bin, usr bin, sbin, usr sbin и свободно модифицируй любые фа, Аноним (65), 19:43 , 01-Апр-24 (94)
- 57520 57521 gcc exploit c exploit c 5 10 фатальная ошибка liburing h No , Андрей (??), 19:41 , 01-Апр-24 (93)
gcc exploit.c exploit.c:5:10: фатальная ошибка: liburing.h: No such file or directory 5 | #include "liburing.h" | ^~~~~~~~~~~~ компиляция прервана.
- не компилируетсяcc exploit c -o exploitexploit c In function 8216 hppa_, sena (ok), 22:37 , 01-Апр-24 (100)
не компилируетсяcc exploit.c -o exploit exploit.c: In function ‘hppa_br_setup’: exploit.c:81:12: error: ‘struct io_uring_buf_reg’ has no member named ‘flags’ 81 | reg.flags = IOU_PBUF_RING_MMAP; | ^ exploit.c:81:21: error: ‘IOU_PBUF_RING_MMAP’ undeclared (first use in this function) 81 | reg.flags = IOU_PBUF_RING_MMAP; | ^~~~~~~~~~~~~~~~~~ exploit.c:81:21: note: each undeclared identifier is reported only once for each function it appears in exploit.c:90:15: error: ‘IORING_OFF_PBUF_RING’ undeclared (first use in this function); did you mean ‘IORING_OFF_CQ_RING’? 90 | off = IORING_OFF_PBUF_RING | (unsigned long long) bgid << IORING_OFF_PBUF_SHIFT; | ^~~~~~~~~~~~~~~~~~~~ | IORING_OFF_CQ_RING exploit.c:90:67: error: ‘IORING_OFF_PBUF_SHIFT’ undeclared (first use in this function); did you mean ‘IORING_CQE_BUFFER_SHIFT’? 90 | off = IORING_OFF_PBUF_RING | (unsigned long long) bgid << IORING_OFF_PBUF_SHIFT; | ^~~~~~~~~~~~~~~~~~~~~ | IORING_CQE_BUFFER_SHIFT
- опять RowHammer , Аноним (-), 03:12 , 02-Апр-24 (106)
>и доступа к соседним физическим страницам памятиопять RowHammer?
- Что, опять tm Ну вот зачем это в ядре по умолчанию, а Кому оно нужно кроме пол, Tron is Whistling (?), 09:56 , 02-Апр-24 (109) +1
Что, опять (tm) Ну вот зачем это в ядре по умолчанию, а. Кому оно нужно кроме полутора мегамонстров?
|