Сегодня 21 мая 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → линукс

Linux снова под ударом: раскрыт эксплойт Fragnesia, который превратит любого пользователя в администратора

Эксперт по кибербезопасности раскрыл подробности универсального эксплойта Fragnesia для локального повышения привилегий в Linux, который позволяет любому непривилегированному пользователю получить полный root-доступ, то есть права суперпользователя. Эксплойт принадлежит к новому классу уязвимостей Dirty Frag и использует логическую ошибку глубоко в сетевой подсистеме ядра Linux. Технические детали вместе с однострочным PoC-кодом (proof of concept — работающий демонстрационный эксплойт) уже находятся в открытом доступе.

 Источник изображения: Gabriel Heinzer / unsplash.com

Источник изображения: Gabriel Heinzer / unsplash.com

Название Fragnesia отсылает к конкретному дефекту в управлении памятью ядра Linux. Как поясняет исследователь Уильям Боулинг (William Bowling) из команды V12 — компании в области кибербезопасности, которая использует агентный ИИ для поиска уязвимостей, — при объединении сетевых буферов внутренняя структура ядра skb (socket buffer) перестаёт учитывать, что фрагмент данных используется совместно с другим процессом. Эта ошибка открывает возможность для злоупотребления подсистемой ESP-in-TCP — протоколом шифрования трафика внутри TCP-соединений. Когда TCP-сокет переводится в определённый режим после того, как данные были переданы из файла через системный вызов splice, ядро ошибочно принимает обычные файловые страницы за зашифрованные данные.

В отличие от большинства серьёзных уязвимостей ядра, Fragnesia не требует сложного состояния гонки — ситуации, при которой результат зависит от порядка выполнения параллельных операций. Вместо этого атака нацелена на страничный кэш VFS — область оперативной памяти, в которой операционная система (ОС) хранит недавно прочитанные файлы для ускорения повторного доступа. Подбирая криптографические nonce (одноразовые числа), атакующий применяет побитовую операцию XOR с нужными значениями непосредственно к кэшированным страницам и тем самым получает возможность изменять содержимое файлов, формально доступных только для чтения.

Исследователь продемонстрировал атаку на практике, перезаписав первые 192 байта системной утилиты /usr/bin/su небольшим вредоносным кодом. В отчёте отмечается, что модификация затрагивает только страничный кэш и не сохраняется на диск, поэтому двоичный файл на носителе остаётся нетронутым. Однако когда система пытается выполнить кэшированную версию основной утилиты su, вместо штатной программы запускается код атакующего, и пользователь получает root-оболочку — командную строку с правами суперпользователя. После этого система остаётся скомпрометированной: любой, кто вызовет утилиту su на этой машине, также получит права администратора, пока кэш не будет очищен вручную или машина не будет перезагружена.

Особую тревогу вызывает простота запуска. Исследователь опубликовал последовательность команд, которая клонирует репозиторий с кодом эксплойта, компилирует его и запускает — всё в одну строку терминала. Уязвимости подвержены все версии ядра Linux, выпущенные до 13 мая 2026 года. Если оперативно установить обновление ядра невозможно, исследователи рекомендуют в качестве временной меры отключить затронутые модули командой rmmod esp4 esp6 rxrpc. Универсальный характер Fragnesia делает немедленную установку патча — исправления программного кода — единственной надёжной мерой защиты для Linux-инфраструктуры.

Dirty Frag превзошла Copy Fail: вторая за месяц критическая уязвимость Linux осталась без исправлений

Критическая уязвимость Dirty Frag позволяет любому локальному пользователю получить права администратора на большинстве популярных дистрибутивов Linux, выпущенных с 2017 года, включая Ubuntu, Arch, RHEL, Fedora и даже подсистему WSL2 в Windows 11. На момент публикации не существует ни одного исправления — ни в одном дистрибутиве, ни в основной ветке ядра Linux.

 Источник изображения: Sasun Bughdaryan / unsplash.com

Источник изображения: Sasun Bughdaryan / unsplash.com

Dirty Frag работает по тому же принципу, что и недавняя уязвимость Copy Fail. Атака не зависит от настроек системы и не требует точного момента для запуска — это простая логическая ошибка операционной системы. Достаточно запустить небольшую программу, и обычный пользователь получает права администратора. Затронуты текущие версии Ubuntu (24 и 26), Arch, RHEL, OpenSUSE, CentOS Stream, Fedora, Alma и другие сборки Linux.

В отличие от уязвимости Copy Fail, для которой патчи уже выпущены, Dirty Frag остаётся без исправлений, в том числе в основной ветке ядра Linux. Издание Tom's Hardware сообщило, что взлом успешно сработал на CachyOS с ядром 7.0.3-1-cachyos и на обновлённой системе Arch. Однако защититься несложно: достаточно отключить три компонента ядра — esp4, esp6 и rxrpc. Все три отвечают за шифрование сетевого трафика по протоколу IPSec и нужны только машинам, работающим в корпоративных VPN-сетях, поэтому для большинства рабочих станций и серверов их отключение пройдёт незаметно.

О проблеме сообщили команде разработчиков ядра Linux ещё 30 апреля, но некая третья сторона нарушила договорённость и раскрыла уязвимость раньше срока. Tom's Hardware полагает, что уязвимость уже активно эксплуатируют злоумышленники, что и спровоцировало досрочную публикацию о ней в Сети.

Технически Dirty Frag, как и Copy Fail, использует механизм нулевого копирования в ядре Linux: атакующий внедряет дескриптор страничного кеша в операцию splice, что позволяет записывать данные в файлы, к которым у обычного пользователя нет прав на запись, и через это получать привилегии администратора. Уязвимый код находится в модулях, связанных с шифрованием сетевого трафика IPSec. Исходная ошибка xfrm-ESP Page Cache Write появилась в коммите cac2661c53f3 в 2017 году. Поскольку встроенный механизм защиты AppArmor в Ubuntu закрывает именно эту первую брешь, демонстрационный код (PoC) дополнительно задействует вторую — RxRPC Page-Cache Write из коммита 2dc334f1a63a.

Ubuntu 26.10 получит встроенные ИИ-инструменты — все они будут работать локально и отключаться в один клик

Canonical добавит в будущие релизы Linux Ubuntu инструменты на основе больших языковых моделей (LLM). Все ИИ-функции будут подключаемыми: пользователь сам решит, включать их или нет, а при желании сможет полностью удалить. Компания сделала ставку на локальный инференс — данные по умолчанию не будут уходить в облако. Первым релизом с такой поддержкой станет Ubuntu 26.10 (Stonking Stingray), намеченный на 15 октября 2026 года.

 Источник изображения: ubuntu.com

Источник изображения: ubuntu.com

ИИ-возможности появятся в двух вариантах. Одни модели будут работать в фоновом режиме и незаметно расширять штатные функции ОС. Другие функции и рабочие сценарии будут изначально построены вокруг ИИ — для тех, кому они нужны. «ИИ-функции будут появляться в Ubuntu на протяжении следующего года по мере достижения достаточной зрелости и качества; приоритет по умолчанию — локальный инференс», — сообщил вице-президент по инженерии Canonical Джон Сигер (Jon Seager). Сигер отвечает за интеграцию ИИ в Ubuntu. По его словам, обращения к внешним облачным ИИ-сервисам вроде ChatGPT или Gemini потребуют лишь отдельные функции, и каждая из них будет чётко обозначена.

Все ИИ-инструменты Canonical упакует в Snap-пакеты — пользователи смогут удалить их в один шаг. «Из-за размера большинства LLM мы просто не смогли бы поставлять их вместе с установщиком, так что отказаться при первом запуске элементарно: моделей попросту не будет в системе, — добавил Сигер. — Конфигурация этих инструментов по умолчанию всегда предполагает локальный инференс с локальными моделями».

Компания не собирается навязывать ИИ-функции пользователям десктопной версии Ubuntu. Задача — точечно улучшить конкретные функции: синтез речи, автофокусировку камеры и другие возможности, востребованные у части аудитории. Ubuntu 26.10 (Stonking Stingray) выйдет с рабочим окружением GNOME 51 и ядром Linux 7.2.

Российские компьютеры на китайских процессорах Loongson показали в Китае

Российская компания «Базальт СПО» представила на конференции Loongson Product Launch and User Conference 2025 в Китае отечественные рабочие станции на китайских процессорах Loongson и российской операционной системе «Альт». Последняя была адаптирована для китайских процессоров на архитектуре LoongArch64.

 Источник изображения: «Базальт СПО»

Источник изображения: «Базальт СПО»

Производитель представил рабочие станции на базе процессоров Loongson 3A5000 и 3A6000. Это не самые современные, но всё ещё актуальные процессоры китайского производителя — напомним, что ранее в этом году компания представила свежие Loongson 2K3000 и 3B6000M, а также 3C6000.

Представленные системы управляются операционной системой «Альт», а также предлагают систему автоматизированного проектирования «Компас-3D» от компании «Аскон». Производитель подчёркивает, что помимо того, что «Альт» стала первой российской платформой, адаптированной для архитектуры LoongArch64, она также использует актуальные версии ядра Linux (LTS-ветка) и современное программное обеспечение.

По словам генерального директора компании «Базальт СПО» Сергея Трандина, компания делает ставку не на экспорт готовой продукции, а на экспорт технологий. По его словам, к инфраструктуре разработки «Альт» сейчас проявляют интерес не только российские, но и зарубежные компании, в том числе из Китая, Индии и стран ближнего зарубежья.

Развитием аппаратной экосистемы на процессорах Loongson в России занимается компания «Норси-Транс». Она разрабатывает собственные материнские платы для процессоров Loongson, корпуса серверов и рабочих станций. Это позволяет поддерживать как отечественные, так и зарубежные решения на базе архитектуры LoongArch64.

На конференции представители «Базальт СПО», «Норси-Транс» и «Аскон» рассказали о перспективах кооперации и развитии инженерных решений на базе процессоров Loongson и отечественных ОС. В этом году компания «Аскон» выпустит нативную версию КОМПАС-3D для российских операционных систем, включая ОС «Альт».

«Базальт СПО» не забыла упомянуть, что её системы на чипах Loongson получили положительные отзывы и от китайских участников конференции. Как отметил один из разработчиков, ему понравился предустановленный набор приложений, современное ПО и простое управление пакетами.


window-new
Soft
Hard
Тренды 🔥
Google Cloud Cybershield встал на киберзащиту национальной цифровой инфраструктуры Болгарии 32 мин.
Импортозамещение не помогло: российский рынок ПО вдвое отстал от мирового по темпам роста 3 ч.
На ПК вышла психоделическая шпионская ролевая игра Zero Parades: For Dead Spies от студии-разработчика Disco Elysium 3 ч.
Платное дополнение 2026 Season Pack отправит игроков F1 25 в «новую смелую эру для Формулы-1» — первый трейлер и дата выхода 4 ч.
Масштабная перезагрузка обернулась для Ubisoft рекордными убытками, зато к 2029 году выйдут новые Assassin's Creed, Far Cry и Ghost Recon 5 ч.
Anthropic намерена завершить текущий квартал с прибылью — впервые в своей истории 6 ч.
Вместо Titanfall 3: разработчики Splitgate анонсировали мультиплеерный шутер с титанами Empulse 7 ч.
«Настоящий шаг вперёд»: Cloudflare сравнила Anthropic Mythos с опытным исследователем 8 ч.
Valve назвала абсурдом приравнивание лутбоксов в Counter-Strike к азартным играм 10 ч.
Google случайно опубликовала эксплойт для уязвимости Chromium, которую не исправляет уже 29 месяцев 10 ч.
AMD запустила массовое производство 2-нм серверных процессоров EPYC Venice на Zen 6 7 мин.
Представлен мощный хакерский мультитул Flipper One — это уже полноценный компьютер на Linux 12 мин.
Blackview ROCK 5 — сверхпрочный смартфон с кемпинговым фонарём, мощным динамиком и батареей на 20 000 мА·ч 15 мин.
Armada привлекла $230 млн на расширение производства модульных ИИ ЦОД 54 мин.
Глава ASML подтвердил, что Илон Маск очень серьёзно настроен по поводу гигантской фабрики чипов TeraFab 2 ч.
В Японии создали многоразовый фотополимер для 3D-печати — брак можно будет использовать повторно 2 ч.
Cowboy Space подала в FCC заявку на создание орбитальной группировки из 20 тыс. ЦОД 2 ч.
Суд приказал заблокировать все домены Anna’s Archive — крупнейшей пиратской библиотеки в интернете 2 ч.
Представлены процессоры AMD Ryzen AI Max 400 — Zen 5, мощная графика и до 192 Гбайт унифицированной памяти 3 ч.
Память Team Group не выдавала заявленные скорости без ручной настройки BIOS — покупатели получат $1,1 млн компенсации 3 ч.