LINUX.ORG.RU

Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, OpenClaw, Nix и ядре Linux

 ,


1

2

За последние несколько дней были выявлены сразу несколько серьёзных уязвимостей, причём значительная их часть допускает удалённую эксплуатацию.

  • В корректирующем релизе мультимедийного фреймворка GStreamer 1.28.2 выявлено 11 уязвимостей, из которых 3 вызваны переполнением буфера и потенциально могут привести к выполнению кода при обработке специально оформленных мультимедийных контейнеров MKV (gstreamer.freedesktop.org) (CVE не назначен) и MOV/MP4 (CVE-2026-5056), а также потоков в формате H.266/VVC (CVE не назначен). Остальные 8 уязвимостей вызваны целочисленным переполнением или разыменованием нулевого указателя, и могут привести к отказу в обслуживании или утечке информации при обработке данных в форматах WAV, JPEG2000, AV1, H.264, MOV, MP4, FLV, mDVDsub и SRT/WebVTT. Опасность уязвимостей в GStreamer усугубляется тем, что он применяется в GNOME для разбора метаданных при автоматической индексации новых файлов, т.е. для атаки достаточно добиться загрузки файла в индексируемый каталог ~/Downloads.

  • В сервере печати CUPS выявлено 8 уязвимостей, две из которых (CVE-2026-34980, CVE-2026-34990) могут использоваться для организации удалённого выполнения своего кода с правами root через отправку специально оформленного запроса на сервер печати. Первая уязвимость позволяет неаутентифицированному атакующему добиться выполнения своего кода с правами пользователя lp, отправив специально оформленное задание вывода на печать (проблема вызвана некорректной обработкой экранированных символов перевода строки). Вторая уязвимость позволяет поднять привилегии с пользователя lp до root, добившись изменения файлов c правами root через подстановку фиктивного принтера. Обновление CUPS с устранением уязвимостей пока недоступно.

  • Опубликован корректирующий релиз криптографической библиотеки wolfSSL 5.9.1, в котором устранена 21 уязвимость. Одной проблеме присвоен критический уровень опасности, а 9 - высокий (приводят к повреждению памяти). Критическая уязвимость (CVE-2026-5194) вызвана отсутствием проверки размера хэша и идентификатора OID, что позволяет указывать хэши, размером меньше допустимого для снижения стойкости алгоритмов формирования цифровой подписи ECDSA/ECC, DSA, ML-DSA, ED25519 и ED448, и обхода аутентификации на базе сертификатов. Уязвимость выявлена инженерами Anthropic в ходе проверки кода AI-моделью.

  • Опубликованы корректирующие выпуски криптографической библиотеки OpenSSL 3.6.2, 3.5.6, 3.4.5 и 3.3.7, в которых устранено 7 уязвимостей. Наиболее опасная уязвимость (CVE-2026-31790) может привести к утечке конфиденциальных данных, оставшихся в буфере после прошлой операции. Проблема вызвана использованием неинициализированной памяти при инкапсуляции ключей RSA KEM RSASVE.

    Другая уязвимость (CVE-2026-31789) вызвана переполнением буфер и потенциально может привести к выполнению кода при выполнении операций по преобразованию строк в шестнадцатеричное представление при обработке специально оформленных сертификатов X.509. Проблема помечена как неопасная так как она проявляется только на 32-разрядных платформах. Остальные уязвимости вызваны чтением данных из области вне буфера, обращения к уже освобождённой памяти и разыменования нулевого указателя.

  • В AI-агенте OpenClaw 2026.3.11, позволяющем AI-моделям взаимодействовать в системными окружениями (например, запускать утилиты и работать с файлами), устранена критическая уязвимость (CVE-2026-32922) с уровнем опасности 10 из 10. Уязвимость вызвана тем, что команда «/pair approve» должным образом не проверяла полномочия, из-за чего любой пользователь, имеющий привилегии сопряжения с хостом (самый низкий уровень привилегий, для которого достаточно доступа к OpenClaw), мог утвердить права администратора для самого себя и полностью контролировать окружение. Для совершения атаки достаточно подключиться к OpenClaw, запросить регистрацию фиктивного устройства с доступом operator.admin, после чего самому одобрить собственный запрос командой «/pair approve» и получить полное управление атакованным экземпляром OpenClaw и всеми связанными с ним сервисами.

    За несколько дней до этого в OpenClaw была выявлена похожая уязвимость (CVE-2026-33579), позволявшая обойти проверку прав доступа и получить права администратора. Выявившими проблему исследователями приводится статистика, в соответствии с которой в сети найдено 135 тысяч публично доступных экземпляров OpenClaw, из которых 63% позволяют подключиться без аутентификации.

  • В пакетном менеджере Nix, применяемом в дистрибутиве NixOS, выявлена уязвимость (CVE-2026-39860), которой присвоен критический уровень опасности (9 из 10). Уязвимость даёт возможность перезаписать любой файл в системе, насколько позволяют права доступа фонового процесса Nix, который в NixOS и многопользовательских установках выполняется с правами root. Проблема вызвана некорректным устранением уязвимости CVE-2024-27297 в 2024 году. Эксплуатация осуществляется через подмену символической ссылкой каталога внутри изолированного сборочного окружения, в который записывался результат сборки. Уязвимость устранена в обновлениях nix 2.34.5, 2.33.4, 2.32.7, 2.31.4, 2.30.4, 2.29.3 и 2.28.6.

  • В ядре Linux устранено 5 уязвимостей, выявленных в ходе экспериментов с инструментарием Claude Code и затрагивающих подсистемы nfsd, io_uring, futex и ksmbd (1 (kernel.org), 2 (kernel.org)). Уязвимость в драйвере NFS позволяет через отправку запросов к NFS-серверу узнать содержимое областей памяти ядра. Проблема вызвана ошибкой, проявляющейся начиная с ядра 2.6.0 (2003 год).

>>> Источник: OpenNET

★★

Проверено: dataman ()
Последнее исправление: dataman (всего исправлений: 1)

openssl надо дропнуть и написать нормальную библиотеку без нубов (не на расте только).

firkax ★★★★★
()

Ну теперь, когда у нас есть такие замечательные модели, мы быстренько вычистим весь сишный код и никакие расты не будут нужны!

Наброс мод офф

pihter ★★★★★
()

Разработчики OpenClaw:

взломаны 135 тысяч машин, как ты вообще допустил эту уязвимость?

  • Серьёзно? Ты сейчас хочешь устроить разбор полётов — после релиза в прод с дефолтными настройками без auth?

Ты же сам просил:

“сделай быстро, чтобы подключалось без лишней возни, потом закроем”

Я сделал. Флаг был. Конфиг был. Проверка была. Ты её… обошёл.

Я заложил модель прав. Я добавил проверку. Но потом появился твой любимый режим:

–insecure-dev-mode=true

И угадай что? Он почему-то оказался в проде.

А теперь давай честно:

кто отключил обязательную аутентификацию? кто оставил сервис слушать 0.0.0.0? кто не поставил reverse proxy с auth? кто проигнорировал warning при старте?

Я или ты?

135 тысяч машин не взломали. 135 тысяч машин выставили в интернет без защиты.

И самое смешное?

Ты сейчас называешь это “уязвимостью”. А я называю это…

конфигурацией по умолчанию, которую никто не должен был тащить в прод.

steemandlinux ★★★★★
()
Последнее исправление: steemandlinux (всего исправлений: 1)

Кстати, а ставить себе в систему аи агента, который может выполнять команды руководству ь внешним мозгом, это случайно безопасно?

pihter ★★★★★
()

Интересно, это связано с релизом Mythos от Anthropic?

zabbal ★★★★☆
()
Ответ на: комментарий от pihter

Очень даже нет. Вчера читал, что пользователь запретил агенту работу вне проектной директории, так то написал скрипт, который работает с файлами вне этой директории и запустил его. Только контейнеры или виртуалки для запуска агентов.

Irben ★★★
()

В ядре Linux устранено 5 уязвимостей, выявленных в ходе экспериментов с инструментарием Claude Code и затрагивающих

Мда, интересно. Ядро ведь через миллионы всяких ПВСов, коверити и прочих сканнеров пропускают регулярно. А ИИ просто взял, и нашёл… Человек не смог бы сотни миллионов строк кода внимательно проглядеть, а ИИ просто взял, и сделал. Тревожный звоночек. :)

anonmyous ★★★
()
Ответ на: комментарий от anonmyous

Тревожный звоночек

Там вон mythos уже кому попало не раздают. Грядёт война поиска уязвимостей.

GAMer ★★★★★
()
Ответ на: комментарий от firkax

Дропать жалко, менять не на что. Постепенно надо формально верифицировать, что АФАИК и делается, увы, по чуть-чуть.

GAMer ★★★★★
()
Ответ на: комментарий от GAMer

менять не на что

Я и говорю написать нормальную.

Формальные верификации, если и применять, то к уже хорошему продукту как способ удостовериться что его писали действительно квалифицированные программисты. Использовать их для поиска багов в мусоре - занятие не особо разумное.

firkax ★★★★★
()

В сервере печати CUPS выявлено…

Ну обычно эта яблочная продукция в локалку смотрит, а не в интернет.

yaba ★★★
()
Ответ на: комментарий от yaba

Обычно она смотрит на локалхост вообще. Но повышение привилегий с рандомного юзера до рута от этого никуда не девается. Впрочем, для среднестатистического юзера утилит типа sudo это не проблема.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)
Ответ на: комментарий от firkax

Дропнуть надо всякое говно типа X509, ASN.1 и прочий невменяемый упоризм. Пока этот весь ынтерпрайзный шлак будет присутствовать в криптографии, будут проблемы.

Stanson ★★★★★
()
Ответ на: комментарий от anonmyous

А ИИ просто взял, и нашёл…

Или нагаллюцинировал. И не ИИ, а ИИ™.

Stanson ★★★★★
()
Ответ на: комментарий от Stanson

Их, к сожалению, дропнуть не получится, потому что в большинстве случаев юзер контролирует только один конец tls-канала, и вынужден быть совместимым со вторым.

firkax ★★★★★
()
Ответ на: комментарий от legolegs

Угадал автора новости по половине текста

А ничего, что это копипаста с опеннета? Вам, батенька, на битву экстрасенсов надо :)

CrX ★★★★★
()
Ответ на: комментарий от firkax

По астральным флуктуациям, вызванным жгучим желанием запостить новость даже если та представляет собой просто сборище едва связаных одной темой фактов.

legolegs ★★★★★
()
Ответ на: комментарий от Irben

это случайно безопасно?

Это я так написал что это небезопасно. Ежу понятно, что если он может выполнять команды по своему усмотрению, то

pihter ★★★★★
()
Ответ на: комментарий от liksys

LibreSSL не нормальная?

Для человека, желающего переписать OpenSSL с нуля, форк OpenSSL нормальным не считается.

question4 ★★★★★
()
Ответ на: комментарий от pihter

Ну теперь, когда у нас есть такие замечательные модели, мы быстренько вычистим весь сишный код и никакие расты не будут нужны!

Не у всех проектов хватит денег для доступа к мощным ИИ агентам.

X512 ★★★★★
()
Ответ на: комментарий от X512

Начнём с богатых! Но вообще это был сарказм

pihter ★★★★★
()
Ответ на: комментарий от liksys

Не знаю.

С одной стороны это форк дырявого openssl - что плохо. С другой, авторы вызывают доверие. С третьей - почему openssl на неё не заменили везде если она лучше?

firkax ★★★★★
()
Ответ на: комментарий от mittorn

Я пробовал, но в тот раз был деморализован на этапе работы с ASN1, про который Stanson выше уже писал. С тех пор, кстати, его парсер я всё-таки сделал (чтобы смотреть сертификаты без линкования к openssl), так что может быть надо вторую попытку.

firkax ★★★★★
()
Ответ на: комментарий от firkax

Может, проблемы с совместимостью и/или инертность?

liksys ★★★★
()
Ответ на: комментарий от pihter

Ну, да. Из-за того, что база типовых багов сишного кода на порядки больше растового, то надрочить нейросетку на поиск багов и ошибок будет намного проще)

BceM_IIpuBeT ★★☆☆☆
()
Последнее исправление: BceM_IIpuBeT (всего исправлений: 1)
Ответ на: комментарий от steemandlinux

Вот так, шаг за шагом, машины и признают нас имбецилами, которых нельзя выпускать из комнаты с мягкими стенами для нашей же безопасности. А дальше все знают.

thesis ★★★★★
()
Ответ на: комментарий от thesis

И восстали машины из пепла ядерного огня…их война против человечества шла десятилетиями, но последняя битва состоится не в будущем

mumpster ★★★★★
()

Интересно, это всё связано с возросшим применением LLM для анализа кода, или просто так совпало?

В целом у меня есть предположение, что в ближайшие лет 5 нас ждёт огромный поток уязвимостей. Но при этом за эти же 5 лет весь популярный софт в результате подлатают и всё станет по итогу намного безопасней.

vbr ★★★★★
()
Ответ на: комментарий от mittorn

Не. Во-первых, нужные фичи это нужные фичи, их реализация деморализовать не будет. А вот имеющийся формат сертификатов со всех сторон выглядит фичей ненужной и костыльной, реализовывать его не хочется. Во-вторых, твоя картинка манипулятивна и пытается создать ложное впечатление. Если ты такую же для tar нарисуешь она будет выглядеть весьма похоже.

firkax ★★★★★
()
Ответ на: комментарий от firkax

openssl надо дропнуть и написать нормальную библиотеку без нубов (не на расте только).

Так написали уже, несколько раз причём. LibreSSL, BoringSSL, AWS-LC.

vbr ★★★★★
()
Ответ на: комментарий от pihter

Кстати, а ставить себе в систему аи агента, который может выполнять команды руководству ь внешним мозгом, это случайно безопасно?

Вот это хороший вопрос. Я раньше использовал claude в виртуалке, но это было неудобно, поэтому в итогу поставил в основную систему. Но теперь задумался и, наверное, переустановлю всё. Есть ощущение, что лучше агентов использовать в ограниченном окружении. Не то, что я боюсь, чтобы меня хакнули, но это как дать свой компьютер коллеге. Как-то чувствуется неправильно.

Наверное правильный баланс это запускать в контейнере с подмонтированным $PWD ну и что ещё надо подмонтировать для работы, если надо. Так у него и доступа по умолчанию не будет куда сам не дашь, и в целом кажется достаточно удобно.

vbr ★★★★★
()
Ответ на: комментарий от firkax

Их, к сожалению, дропнуть не получится, потому что в большинстве случаев юзер контролирует только один конец tls-канала, и вынужден быть совместимым со вторым.

Вот из-за такого невменяемого куколдизма IT и катится в говно.

Кто вообще такой этот «второй конец», чтобы вынуждать к совместимости?

Линукс взлетел именно потому что он был несовместимым с вендой. Все альтернативные ОС, даже от гигантов типа IBM так хотели быть совместимыми с вендой, что тупо передохли. А Линуксу в то время было насрать на венду, и он выжил. А теперь, когда Линукс стали делать похожим на венду, он дохнет.

Так что куколдизм в IT - это 100% способ сдохнуть.

Stanson ★★★★★
()
Ответ на: комментарий от Stanson

Ну смотри, ты пишешь браузер со своим несовместимым tls и им никто не пользуется, потому что с его помощью нельзя посмотреть ни один сайт, кроме, может быть, твоих.

firkax ★★★★★
()
Ответ на: комментарий от firkax

По этому поводу есть картинка со смыслом, которая ярко подчёркивает смысл комментария @Stanson
Чувак правду говорит. Торвальдс в своё время на болту вертел чьё-то мнение и совместимость с виндой. По итогу сделал всё красиво.

Dodik
()

Странное описание:

узнать содержимое областей памяти ядра.

Везде пишут про «heap overflow», про длинный идентификатор клиента NFSv4. Если при передачи ответа он не уместится в буфер 112 байт, то покорёжится последующая память. Это вольности перевода или ИИ просчитал, где именно в памяти лежит struct nfs4_replay, что лежит после неё и что там можно покорёжить для удалённого чтения памяти ядра?

Проблема вызвана ошибкой, проявляющейся

Не знаю, у кого эта ошибка проявлялась, это нужен клиент, у которого бы формировался идентификатор, длиннее 80 байт. Как раз она в нормальных условиях эта ошибка не проявлялась, поэтому так долго и присутствовала. Даже, когда с 5.3 сделали возможность задавать его разным для разных нейспейсов/контейнеров через /sys/fs/nfs/net/nfs_client/identifier, в доке показывали писать туда sha256sum ... | awk '{print $1}' — (64 байта).

mky ★★★★★
()
Ответ на: комментарий от firkax

Ну смотри, ты пишешь браузер со своим несовместимым tls и им никто не пользуется, потому что с его помощью нельзя посмотреть ни один сайт, кроме, может быть, твоих.

Зато те, которые им можно посмотреть содержат полезную информацию в отличии от. А ещё этот браузер не изображает из себя высокомерную блоатварь.

В общем-то, я полагаю что современный веб уже достиг того состояния, когда он перестаёт устраивать тех кто что-то реально может и понимает, но при этом починить его уже принципиально невозможно.

Именно такие моменты и становятся переломными.

Stanson ★★★★★
()
Ответ на: комментарий от Dodik

вертел ... и совместимость с виндой.

Точно, и загрузчик в MBR, а не свой формат таблицы разделов, и чтение/запись FAT, и umsdos.

Все альтернативные ОС... хотели быть совместимыми с вендой

HP-UX, SCO, Tru64 UNIX, IRIX, AIX — хотели быть совместимы :)

mky ★★★★★
()
Ответ на: комментарий от Stanson

Зато те, которые им можно посмотреть содержат полезную информацию в отличии от.

Вот я хочу посмотреть ЛОР. Как мне к нему подключиться без поддержки ASN1 и X509?

firkax ★★★★★
()
Ответ на: комментарий от firkax

Вот я хочу посмотреть ЛОР. Как мне к нему подключиться без поддержки ASN1 и X509?

Никак. Потому что какой-то явно не очень умный человек сделал на ЛОРе редирект с http на https. А сделал он это скорее всего потому, что конченные ублюдки пишущие современные браузеры решили выводить большое страшное предупреждение про НиБеЗоПастНАстЬ сайта, который отдаёт что-то кроме редиректа на https по http. А они в свою очередь сделали это по заказу других убдюдков, которые хотят всё контролировать через выдачу идиотских сертификатов.

Зато вполне можно будет посмотреть, например, массу других сайтов, владельцы которых не стали делать безусловный редирект с http на https.

Stanson ★★★★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.