ALT Linux kernel packages development
 help / color / mirror / Atom feed
* [d-kernel] CVE-2026-31431
@ 2026-04-30 18:26 Alexey V. Vissarionov
  2026-05-01  6:32 ` Alexey V. Vissarionov
  0 siblings, 1 reply; 8+ messages in thread
From: Alexey V. Vissarionov @ 2026-04-30 18:26 UTC (permalink / raw)
  To: ALT Linux kernel packages development

Сабж. Оно же "732 bytes to root", оно же https://copy.fail
В ядре с 2017 года, то есть присутствует во всех актуальных.

Методы лечения:
Ядра 6.* и более свежие - обновить до новой версии.
Старые ядра - отключить CONFIG_CRYPTO_USER_API_AEAD
(в принципе, это годится и для свежих ядер).

Нужно быстро: по прикидкам, отсчет времени идет на часы.


-- 
Alexey V. Vissarionov
gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii
GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net


^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [d-kernel] CVE-2026-31431
  2026-04-30 18:26 [d-kernel] CVE-2026-31431 Alexey V. Vissarionov
@ 2026-05-01  6:32 ` Alexey V. Vissarionov
  2026-05-01 20:30   ` Vitaly Chikunov
  0 siblings, 1 reply; 8+ messages in thread
From: Alexey V. Vissarionov @ 2026-05-01  6:32 UTC (permalink / raw)
  To: ALT Linux kernel packages development

Good ${greeting_time}!

On 2026-04-30 21:26:29 +0300, I wrote:

 > Сабж. Оно же "732 bytes to root", оно же https://copy.fail
 > В ядре с 2017 года, то есть присутствует во всех актуальных.
 > Методы лечения: Ядра 6.* и более свежие - обновить до новой
 > версии. Старые ядра - отключить CONFIG_CRYPTO_USER_API_AEAD
 > (в принципе, это годится и для свежих ядер).

Ситуация чуть хуже. Отключаем CONFIG_CRYPTO_USER_API везде.
Рекомендую сделать это вручную через menuconfig, чтобы и все
сопутствующие

CONFIG_CRYPTO_USER_API
CONFIG_CRYPTO_USER_API_HASH
CONFIG_CRYPTO_USER_API_SKCIPHER
CONFIG_CRYPTO_USER_API_RNG
CONFIG_CRYPTO_USER_API_RNG_CAVP
CONFIG_CRYPTO_USER_API_AEAD
CONFIG_CRYPTO_USER_API_ENABLE_OBSOLETE

даже не попадали в конфиг.


-- 
Alexey V. Vissarionov
gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii
GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net


^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [d-kernel] CVE-2026-31431
  2026-05-01  6:32 ` Alexey V. Vissarionov
@ 2026-05-01 20:30   ` Vitaly Chikunov
  2026-05-01 20:34     ` Vitaly Chikunov
  2026-05-04  7:13     ` Alexey V. Vissarionov
  0 siblings, 2 replies; 8+ messages in thread
From: Vitaly Chikunov @ 2026-05-01 20:30 UTC (permalink / raw)
  To: ALT Linux kernel packages development

On Fri, May 01, 2026 at 09:32:01AM +0300, Alexey V. Vissarionov wrote:
> Good ${greeting_time}!
> 
> On 2026-04-30 21:26:29 +0300, I wrote:
> 
>  > Сабж. Оно же "732 bytes to root", оно же https://copy.fail
>  > В ядре с 2017 года, то есть присутствует во всех актуальных.
>  > Методы лечения: Ядра 6.* и более свежие - обновить до новой
>  > версии. Старые ядра - отключить CONFIG_CRYPTO_USER_API_AEAD
>  > (в принципе, это годится и для свежих ядер).
> 
> Ситуация чуть хуже. Отключаем CONFIG_CRYPTO_USER_API везде.
> Рекомендую сделать это вручную через menuconfig, чтобы и все
> сопутствующие
> 
> CONFIG_CRYPTO_USER_API
> CONFIG_CRYPTO_USER_API_HASH
> CONFIG_CRYPTO_USER_API_SKCIPHER
> CONFIG_CRYPTO_USER_API_RNG
> CONFIG_CRYPTO_USER_API_RNG_CAVP
> CONFIG_CRYPTO_USER_API_AEAD
> CONFIG_CRYPTO_USER_API_ENABLE_OBSOLETE
> 
> даже не попадали в конфиг.

Давайте отключим.

Пишут, что это используется только в iwd, bluez, cryptsetup with certain
options.

> 
> 
> -- 
> Alexey V. Vissarionov
> gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii
> GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net
> _______________________________________________
> devel-kernel mailing list
> devel-kernel@lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/devel-kernel


^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [d-kernel] CVE-2026-31431
  2026-05-01 20:30   ` Vitaly Chikunov
@ 2026-05-01 20:34     ` Vitaly Chikunov
  2026-05-04  7:13     ` Alexey V. Vissarionov
  1 sibling, 0 replies; 8+ messages in thread
From: Vitaly Chikunov @ 2026-05-01 20:34 UTC (permalink / raw)
  To: ALT Linux kernel packages development

On Fri, May 01, 2026 at 11:30:09PM +0300, Vitaly Chikunov wrote:
> On Fri, May 01, 2026 at 09:32:01AM +0300, Alexey V. Vissarionov wrote:
> > Good ${greeting_time}!
> > 
> > On 2026-04-30 21:26:29 +0300, I wrote:
> > 
> >  > Сабж. Оно же "732 bytes to root", оно же https://copy.fail
> >  > В ядре с 2017 года, то есть присутствует во всех актуальных.
> >  > Методы лечения: Ядра 6.* и более свежие - обновить до новой
> >  > версии. Старые ядра - отключить CONFIG_CRYPTO_USER_API_AEAD
> >  > (в принципе, это годится и для свежих ядер).
> > 
> > Ситуация чуть хуже. Отключаем CONFIG_CRYPTO_USER_API везде.
> > Рекомендую сделать это вручную через menuconfig, чтобы и все
> > сопутствующие
> > 
> > CONFIG_CRYPTO_USER_API
> > CONFIG_CRYPTO_USER_API_HASH
> > CONFIG_CRYPTO_USER_API_SKCIPHER
> > CONFIG_CRYPTO_USER_API_RNG
> > CONFIG_CRYPTO_USER_API_RNG_CAVP
> > CONFIG_CRYPTO_USER_API_AEAD
> > CONFIG_CRYPTO_USER_API_ENABLE_OBSOLETE
> > 
> > даже не попадали в конфиг.
> 
> Давайте отключим.
> 
> Пишут, что это используется только в iwd, bluez, cryptsetup with certain
> options.

ACLs

 bluez         shrek aris zerg lakostis
 iwd           silverducks @everybody
 cryptsetup    naf shaba


> 
> > 
> > 
> > -- 
> > Alexey V. Vissarionov
> > gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii
> > GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net
> > _______________________________________________
> > devel-kernel mailing list
> > devel-kernel@lists.altlinux.org
> > https://lists.altlinux.org/mailman/listinfo/devel-kernel
> _______________________________________________
> devel-kernel mailing list
> devel-kernel@lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/devel-kernel


^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [d-kernel] CVE-2026-31431
  2026-05-01 20:30   ` Vitaly Chikunov
  2026-05-01 20:34     ` Vitaly Chikunov
@ 2026-05-04  7:13     ` Alexey V. Vissarionov
  2026-05-04  8:08       ` Oleg Solovyov
  1 sibling, 1 reply; 8+ messages in thread
From: Alexey V. Vissarionov @ 2026-05-04  7:13 UTC (permalink / raw)
  To: ALT Linux kernel packages development

Good ${greeting_time}!

On 2026-05-01 23:30:09 +0300, Vitaly Chikunov wrote:

 >>> Сабж. Оно же "732 bytes to root", оно же https://copy.fail
 >> Ситуация чуть хуже. Отключаем CONFIG_CRYPTO_USER_API везде.
 > Давайте отключим. Пишут, что это используется только в iwd,
 > bluez, cryptsetup with certain options.

У нас не используют (пересборка не нужна).

А вот почему git.alt тормозюкает - большой вопрос...


-- 
Alexey V. Vissarionov
gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii
GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net


^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [d-kernel] CVE-2026-31431
  2026-05-04  7:13     ` Alexey V. Vissarionov
@ 2026-05-04  8:08       ` Oleg Solovyov
  2026-05-04  8:09         ` Oleg Solovyov
  2026-05-04  8:19         ` Ivan A. Melnikov
  0 siblings, 2 replies; 8+ messages in thread
From: Oleg Solovyov @ 2026-05-04  8:08 UTC (permalink / raw)
  To: devel-kernel

В письме от понедельник, 4 мая 2026 г. 10:13:21 Москва, стандартное время 
пользователь Alexey V. Vissarionov написал:
> Good ${greeting_time}!
> 
> On 2026-05-01 23:30:09 +0300, Vitaly Chikunov wrote:
>  >>> Сабж. Оно же "732 bytes to root", оно же https://copy.fail
>  >> 
>  >> Ситуация чуть хуже. Отключаем CONFIG_CRYPTO_USER_API везде.
>  > 
>  > Давайте отключим. Пишут, что это используется только в iwd,
>  > bluez, cryptsetup with certain options.
> 
> У нас не используют (пересборка не нужна).
> 
> А вот почему git.alt тормозюкает - большой вопрос...

Насколько мне известно, для эксплуатации уязвимости нужно:
1) worldwide-writable suid binary:
# l /usr/bin/su
-rws--x--- 1 root wheel 26920 сен 25  2024 /usr/bin/su

Наличие модуля algif_aead среди загруженных:
# lsmod | grep alg
algif_hash             12288  0
af_alg                 36864  1 algif_hash
i2c_algo_bit           16384  2 xe,i915

^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [d-kernel] CVE-2026-31431
  2026-05-04  8:08       ` Oleg Solovyov
@ 2026-05-04  8:09         ` Oleg Solovyov
  2026-05-04  8:19         ` Ivan A. Melnikov
  1 sibling, 0 replies; 8+ messages in thread
From: Oleg Solovyov @ 2026-05-04  8:09 UTC (permalink / raw)
  To: devel-kernel

В письме от понедельник, 4 мая 2026 г. 11:08:38 Москва, стандартное время 
пользователь Oleg Solovyov написал:
> Насколько мне известно, для эксплуатации уязвимости нужно:
> 1) worldwide-writable suid binary:
> # l /usr/bin/su
> -rws--x--- 1 root wheel 26920 сен 25  2024 /usr/bin/su

s/writ/read/, конечно же

^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [d-kernel] CVE-2026-31431
  2026-05-04  8:08       ` Oleg Solovyov
  2026-05-04  8:09         ` Oleg Solovyov
@ 2026-05-04  8:19         ` Ivan A. Melnikov
  1 sibling, 0 replies; 8+ messages in thread
From: Ivan A. Melnikov @ 2026-05-04  8:19 UTC (permalink / raw)
  To: Oleg Solovyov; +Cc: devel-kernel

On Mon, May 04, 2026 at 11:08:38AM +0300, Oleg Solovyov wrote:
> В письме от понедельник, 4 мая 2026 г. 10:13:21 Москва, стандартное время 
> пользователь Alexey V. Vissarionov написал:
> > Good ${greeting_time}!
> > 
> > On 2026-05-01 23:30:09 +0300, Vitaly Chikunov wrote:
> >  >>> Сабж. Оно же "732 bytes to root", оно же https://copy.fail
> >  >> 
> >  >> Ситуация чуть хуже. Отключаем CONFIG_CRYPTO_USER_API везде.
> >  > 
> >  > Давайте отключим. Пишут, что это используется только в iwd,
> >  > bluez, cryptsetup with certain options.
> > 
> > У нас не используют (пересборка не нужна).
> > 
> > А вот почему git.alt тормозюкает - большой вопрос...
> 
> Насколько мне известно, для эксплуатации уязвимости нужно:
> 1) worldwide-writable suid binary:
> # l /usr/bin/su
> -rws--x--- 1 root wheel 26920 сен 25  2024 /usr/bin/su

Вы хотели сказать world-readable, world-writable suid сам по себе
довольно забавная штука конечно)

Но даже world-readable suid binary нужен только для работы конкретного
эксплоита.  Есть и другие способы понатворить дел с помощью этой
уязвимости; их поиск я естественно оставлю всем желающим в качестве
самостоятельного упражнения.

Хотя да, это ещё один повод поблагодарить уважаемых @core и всех остальных
причастных за отсутствие world-readable suid binaries на моей системе.
Спасибо!)

-- 
  wbr,
    iv m.


^ permalink raw reply	[flat|nested] 8+ messages in thread

end of thread, other threads:[~2026-05-04  8:19 UTC | newest]

Thread overview: 8+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2026-04-30 18:26 [d-kernel] CVE-2026-31431 Alexey V. Vissarionov
2026-05-01  6:32 ` Alexey V. Vissarionov
2026-05-01 20:30   ` Vitaly Chikunov
2026-05-01 20:34     ` Vitaly Chikunov
2026-05-04  7:13     ` Alexey V. Vissarionov
2026-05-04  8:08       ` Oleg Solovyov
2026-05-04  8:09         ` Oleg Solovyov
2026-05-04  8:19         ` Ivan A. Melnikov

ALT Linux kernel packages development

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/devel-kernel/0 devel-kernel/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 devel-kernel devel-kernel/ http://lore.altlinux.org/devel-kernel \
		devel-kernel@altlinux.org devel-kernel@altlinux.ru devel-kernel@altlinux.com
	public-inbox-index devel-kernel

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.devel-kernel


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git