|
Опрос
|
реклама
Быстрый переход
Linux снова под ударом: раскрыт эксплойт Fragnesia, который превратит любого пользователя в администратора
13.05.2026 [17:13],
Дмитрий Федоров
Эксперт по кибербезопасности раскрыл подробности универсального эксплойта Fragnesia для локального повышения привилегий в Linux, который позволяет любому непривилегированному пользователю получить полный root-доступ, то есть права суперпользователя. Эксплойт принадлежит к новому классу уязвимостей Dirty Frag и использует логическую ошибку глубоко в сетевой подсистеме ядра Linux. Технические детали вместе с однострочным PoC-кодом (proof of concept — работающий демонстрационный эксплойт) уже находятся в открытом доступе.
Источник изображения: Gabriel Heinzer / unsplash.com Название Fragnesia отсылает к конкретному дефекту в управлении памятью ядра Linux. Как поясняет исследователь Уильям Боулинг (William Bowling) из команды V12 — компании в области кибербезопасности, которая использует агентный ИИ для поиска уязвимостей, — при объединении сетевых буферов внутренняя структура ядра skb (socket buffer) перестаёт учитывать, что фрагмент данных используется совместно с другим процессом. Эта ошибка открывает возможность для злоупотребления подсистемой ESP-in-TCP — протоколом шифрования трафика внутри TCP-соединений. Когда TCP-сокет переводится в определённый режим после того, как данные были переданы из файла через системный вызов splice, ядро ошибочно принимает обычные файловые страницы за зашифрованные данные. В отличие от большинства серьёзных уязвимостей ядра, Fragnesia не требует сложного состояния гонки — ситуации, при которой результат зависит от порядка выполнения параллельных операций. Вместо этого атака нацелена на страничный кэш VFS — область оперативной памяти, в которой операционная система (ОС) хранит недавно прочитанные файлы для ускорения повторного доступа. Подбирая криптографические nonce (одноразовые числа), атакующий применяет побитовую операцию XOR с нужными значениями непосредственно к кэшированным страницам и тем самым получает возможность изменять содержимое файлов, формально доступных только для чтения. Исследователь продемонстрировал атаку на практике, перезаписав первые 192 байта системной утилиты /usr/bin/su небольшим вредоносным кодом. В отчёте отмечается, что модификация затрагивает только страничный кэш и не сохраняется на диск, поэтому двоичный файл на носителе остаётся нетронутым. Однако когда система пытается выполнить кэшированную версию основной утилиты su, вместо штатной программы запускается код атакующего, и пользователь получает root-оболочку — командную строку с правами суперпользователя. После этого система остаётся скомпрометированной: любой, кто вызовет утилиту su на этой машине, также получит права администратора, пока кэш не будет очищен вручную или машина не будет перезагружена. Особую тревогу вызывает простота запуска. Исследователь опубликовал последовательность команд, которая клонирует репозиторий с кодом эксплойта, компилирует его и запускает — всё в одну строку терминала. Уязвимости подвержены все версии ядра Linux, выпущенные до 13 мая 2026 года. Если оперативно установить обновление ядра невозможно, исследователи рекомендуют в качестве временной меры отключить затронутые модули командой rmmod esp4 esp6 rxrpc. Универсальный характер Fragnesia делает немедленную установку патча — исправления программного кода — единственной надёжной мерой защиты для Linux-инфраструктуры. Dirty Frag превзошла Copy Fail: вторая за месяц критическая уязвимость Linux осталась без исправлений
08.05.2026 [11:16],
Дмитрий Федоров
Критическая уязвимость Dirty Frag позволяет любому локальному пользователю получить права администратора на большинстве популярных дистрибутивов Linux, выпущенных с 2017 года, включая Ubuntu, Arch, RHEL, Fedora и даже подсистему WSL2 в Windows 11. На момент публикации не существует ни одного исправления — ни в одном дистрибутиве, ни в основной ветке ядра Linux.
Источник изображения: Sasun Bughdaryan / unsplash.com Dirty Frag работает по тому же принципу, что и недавняя уязвимость Copy Fail. Атака не зависит от настроек системы и не требует точного момента для запуска — это простая логическая ошибка операционной системы. Достаточно запустить небольшую программу, и обычный пользователь получает права администратора. Затронуты текущие версии Ubuntu (24 и 26), Arch, RHEL, OpenSUSE, CentOS Stream, Fedora, Alma и другие сборки Linux. В отличие от уязвимости Copy Fail, для которой патчи уже выпущены, Dirty Frag остаётся без исправлений, в том числе в основной ветке ядра Linux. Издание Tom's Hardware сообщило, что взлом успешно сработал на CachyOS с ядром 7.0.3-1-cachyos и на обновлённой системе Arch. Однако защититься несложно: достаточно отключить три компонента ядра — esp4, esp6 и rxrpc. Все три отвечают за шифрование сетевого трафика по протоколу IPSec и нужны только машинам, работающим в корпоративных VPN-сетях, поэтому для большинства рабочих станций и серверов их отключение пройдёт незаметно. О проблеме сообщили команде разработчиков ядра Linux ещё 30 апреля, но некая третья сторона нарушила договорённость и раскрыла уязвимость раньше срока. Tom's Hardware полагает, что уязвимость уже активно эксплуатируют злоумышленники, что и спровоцировало досрочную публикацию о ней в Сети. Технически Dirty Frag, как и Copy Fail, использует механизм нулевого копирования в ядре Linux: атакующий внедряет дескриптор страничного кеша в операцию splice, что позволяет записывать данные в файлы, к которым у обычного пользователя нет прав на запись, и через это получать привилегии администратора. Уязвимый код находится в модулях, связанных с шифрованием сетевого трафика IPSec. Исходная ошибка xfrm-ESP Page Cache Write появилась в коммите cac2661c53f3 в 2017 году. Поскольку встроенный механизм защиты AppArmor в Ubuntu закрывает именно эту первую брешь, демонстрационный код (PoC) дополнительно задействует вторую — RxRPC Page-Cache Write из коммита 2dc334f1a63a. Ubuntu 26.10 получит встроенные ИИ-инструменты — все они будут работать локально и отключаться в один клик
29.04.2026 [08:34],
Дмитрий Федоров
Canonical добавит в будущие релизы Linux Ubuntu инструменты на основе больших языковых моделей (LLM). Все ИИ-функции будут подключаемыми: пользователь сам решит, включать их или нет, а при желании сможет полностью удалить. Компания сделала ставку на локальный инференс — данные по умолчанию не будут уходить в облако. Первым релизом с такой поддержкой станет Ubuntu 26.10 (Stonking Stingray), намеченный на 15 октября 2026 года.
Источник изображения: ubuntu.com ИИ-возможности появятся в двух вариантах. Одни модели будут работать в фоновом режиме и незаметно расширять штатные функции ОС. Другие функции и рабочие сценарии будут изначально построены вокруг ИИ — для тех, кому они нужны. «ИИ-функции будут появляться в Ubuntu на протяжении следующего года по мере достижения достаточной зрелости и качества; приоритет по умолчанию — локальный инференс», — сообщил вице-президент по инженерии Canonical Джон Сигер (Jon Seager). Сигер отвечает за интеграцию ИИ в Ubuntu. По его словам, обращения к внешним облачным ИИ-сервисам вроде ChatGPT или Gemini потребуют лишь отдельные функции, и каждая из них будет чётко обозначена. Все ИИ-инструменты Canonical упакует в Snap-пакеты — пользователи смогут удалить их в один шаг. «Из-за размера большинства LLM мы просто не смогли бы поставлять их вместе с установщиком, так что отказаться при первом запуске элементарно: моделей попросту не будет в системе, — добавил Сигер. — Конфигурация этих инструментов по умолчанию всегда предполагает локальный инференс с локальными моделями». Компания не собирается навязывать ИИ-функции пользователям десктопной версии Ubuntu. Задача — точечно улучшить конкретные функции: синтез речи, автофокусировку камеры и другие возможности, востребованные у части аудитории. Ubuntu 26.10 (Stonking Stingray) выйдет с рабочим окружением GNOME 51 и ядром Linux 7.2. Российские компьютеры на китайских процессорах Loongson показали в Китае
03.07.2025 [22:51],
Андрей Созинов
Российская компания «Базальт СПО» представила на конференции Loongson Product Launch and User Conference 2025 в Китае отечественные рабочие станции на китайских процессорах Loongson и российской операционной системе «Альт». Последняя была адаптирована для китайских процессоров на архитектуре LoongArch64.
Источник изображения: «Базальт СПО» Производитель представил рабочие станции на базе процессоров Loongson 3A5000 и 3A6000. Это не самые современные, но всё ещё актуальные процессоры китайского производителя — напомним, что ранее в этом году компания представила свежие Loongson 2K3000 и 3B6000M, а также 3C6000. Представленные системы управляются операционной системой «Альт», а также предлагают систему автоматизированного проектирования «Компас-3D» от компании «Аскон». Производитель подчёркивает, что помимо того, что «Альт» стала первой российской платформой, адаптированной для архитектуры LoongArch64, она также использует актуальные версии ядра Linux (LTS-ветка) и современное программное обеспечение. По словам генерального директора компании «Базальт СПО» Сергея Трандина, компания делает ставку не на экспорт готовой продукции, а на экспорт технологий. По его словам, к инфраструктуре разработки «Альт» сейчас проявляют интерес не только российские, но и зарубежные компании, в том числе из Китая, Индии и стран ближнего зарубежья. Развитием аппаратной экосистемы на процессорах Loongson в России занимается компания «Норси-Транс». Она разрабатывает собственные материнские платы для процессоров Loongson, корпуса серверов и рабочих станций. Это позволяет поддерживать как отечественные, так и зарубежные решения на базе архитектуры LoongArch64. На конференции представители «Базальт СПО», «Норси-Транс» и «Аскон» рассказали о перспективах кооперации и развитии инженерных решений на базе процессоров Loongson и отечественных ОС. В этом году компания «Аскон» выпустит нативную версию КОМПАС-3D для российских операционных систем, включая ОС «Альт». «Базальт СПО» не забыла упомянуть, что её системы на чипах Loongson получили положительные отзывы и от китайских участников конференции. Как отметил один из разработчиков, ему понравился предустановленный набор приложений, современное ПО и простое управление пакетами. |