From: "Ivan A. Melnikov" <iv@altlinux.org>
To: Oleg Solovyov <mcpain@altlinux.org>
Cc: devel-kernel@lists.altlinux.org
Subject: Re: [d-kernel] CVE-2026-31431
Date: Mon, 4 May 2026 12:19:14 +0400
Message-ID: <afhVEv9hTs1zovhS@iv-work> (raw)
In-Reply-To: <2830750.mvXUDI8C0e@host-160>
On Mon, May 04, 2026 at 11:08:38AM +0300, Oleg Solovyov wrote:
> В письме от понедельник, 4 мая 2026 г. 10:13:21 Москва, стандартное время
> пользователь Alexey V. Vissarionov написал:
> > Good ${greeting_time}!
> >
> > On 2026-05-01 23:30:09 +0300, Vitaly Chikunov wrote:
> > >>> Сабж. Оно же "732 bytes to root", оно же https://copy.fail
> > >>
> > >> Ситуация чуть хуже. Отключаем CONFIG_CRYPTO_USER_API везде.
> > >
> > > Давайте отключим. Пишут, что это используется только в iwd,
> > > bluez, cryptsetup with certain options.
> >
> > У нас не используют (пересборка не нужна).
> >
> > А вот почему git.alt тормозюкает - большой вопрос...
>
> Насколько мне известно, для эксплуатации уязвимости нужно:
> 1) worldwide-writable suid binary:
> # l /usr/bin/su
> -rws--x--- 1 root wheel 26920 сен 25 2024 /usr/bin/su
Вы хотели сказать world-readable, world-writable suid сам по себе
довольно забавная штука конечно)
Но даже world-readable suid binary нужен только для работы конкретного
эксплоита. Есть и другие способы понатворить дел с помощью этой
уязвимости; их поиск я естественно оставлю всем желающим в качестве
самостоятельного упражнения.
Хотя да, это ещё один повод поблагодарить уважаемых @core и всех остальных
причастных за отсутствие world-readable suid binaries на моей системе.
Спасибо!)
--
wbr,
iv m.
prev parent reply other threads:[~2026-05-04 8:19 UTC|newest]
Thread overview: 8+ messages / expand[flat|nested] mbox.gz Atom feed top
2026-04-30 18:26 Alexey V. Vissarionov
2026-05-01 6:32 ` Alexey V. Vissarionov
2026-05-01 20:30 ` Vitaly Chikunov
2026-05-01 20:34 ` Vitaly Chikunov
2026-05-04 7:13 ` Alexey V. Vissarionov
2026-05-04 8:08 ` Oleg Solovyov
2026-05-04 8:09 ` Oleg Solovyov
2026-05-04 8:19 ` Ivan A. Melnikov [this message]
Reply instructions:
You may reply publicly to this message via plain-text email
using any one of the following methods:
* Save the following mbox file, import it into your mail client,
and reply-to-all from there: mbox
Avoid top-posting and favor interleaved quoting:
https://en.wikipedia.org/wiki/Posting_style#Interleaved_style
* Reply using the --to, --cc, and --in-reply-to
switches of git-send-email(1):
git send-email \
--in-reply-to=afhVEv9hTs1zovhS@iv-work \
--to=iv@altlinux.org \
--cc=devel-kernel@lists.altlinux.org \
--cc=mcpain@altlinux.org \
/path/to/YOUR_REPLY
https://kernel.org/pub/software/scm/git/docs/git-send-email.html
* If your mail client supports setting the In-Reply-To header
via mailto: links, try the mailto: link
ALT Linux kernel packages development
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/devel-kernel/0 devel-kernel/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 devel-kernel devel-kernel/ http://lore.altlinux.org/devel-kernel \
devel-kernel@altlinux.org devel-kernel@altlinux.ru devel-kernel@altlinux.com
public-inbox-index devel-kernel
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.devel-kernel
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git