* [d-kernel] CVE-2026-31431
@ 2026-04-30 18:26 Alexey V. Vissarionov
2026-05-01 6:32 ` Alexey V. Vissarionov
0 siblings, 1 reply; 8+ messages in thread
From: Alexey V. Vissarionov @ 2026-04-30 18:26 UTC (permalink / raw)
To: ALT Linux kernel packages development
Сабж. Оно же "732 bytes to root", оно же https://copy.fail
В ядре с 2017 года, то есть присутствует во всех актуальных.
Методы лечения:
Ядра 6.* и более свежие - обновить до новой версии.
Старые ядра - отключить CONFIG_CRYPTO_USER_API_AEAD
(в принципе, это годится и для свежих ядер).
Нужно быстро: по прикидкам, отсчет времени идет на часы.
--
Alexey V. Vissarionov
gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii
GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net
^ permalink raw reply [flat|nested] 8+ messages in thread
* Re: [d-kernel] CVE-2026-31431
2026-04-30 18:26 [d-kernel] CVE-2026-31431 Alexey V. Vissarionov
@ 2026-05-01 6:32 ` Alexey V. Vissarionov
2026-05-01 20:30 ` Vitaly Chikunov
0 siblings, 1 reply; 8+ messages in thread
From: Alexey V. Vissarionov @ 2026-05-01 6:32 UTC (permalink / raw)
To: ALT Linux kernel packages development
Good ${greeting_time}!
On 2026-04-30 21:26:29 +0300, I wrote:
> Сабж. Оно же "732 bytes to root", оно же https://copy.fail
> В ядре с 2017 года, то есть присутствует во всех актуальных.
> Методы лечения: Ядра 6.* и более свежие - обновить до новой
> версии. Старые ядра - отключить CONFIG_CRYPTO_USER_API_AEAD
> (в принципе, это годится и для свежих ядер).
Ситуация чуть хуже. Отключаем CONFIG_CRYPTO_USER_API везде.
Рекомендую сделать это вручную через menuconfig, чтобы и все
сопутствующие
CONFIG_CRYPTO_USER_API
CONFIG_CRYPTO_USER_API_HASH
CONFIG_CRYPTO_USER_API_SKCIPHER
CONFIG_CRYPTO_USER_API_RNG
CONFIG_CRYPTO_USER_API_RNG_CAVP
CONFIG_CRYPTO_USER_API_AEAD
CONFIG_CRYPTO_USER_API_ENABLE_OBSOLETE
даже не попадали в конфиг.
--
Alexey V. Vissarionov
gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii
GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net
^ permalink raw reply [flat|nested] 8+ messages in thread
* Re: [d-kernel] CVE-2026-31431
2026-05-01 6:32 ` Alexey V. Vissarionov
@ 2026-05-01 20:30 ` Vitaly Chikunov
2026-05-01 20:34 ` Vitaly Chikunov
2026-05-04 7:13 ` Alexey V. Vissarionov
0 siblings, 2 replies; 8+ messages in thread
From: Vitaly Chikunov @ 2026-05-01 20:30 UTC (permalink / raw)
To: ALT Linux kernel packages development
On Fri, May 01, 2026 at 09:32:01AM +0300, Alexey V. Vissarionov wrote:
> Good ${greeting_time}!
>
> On 2026-04-30 21:26:29 +0300, I wrote:
>
> > Сабж. Оно же "732 bytes to root", оно же https://copy.fail
> > В ядре с 2017 года, то есть присутствует во всех актуальных.
> > Методы лечения: Ядра 6.* и более свежие - обновить до новой
> > версии. Старые ядра - отключить CONFIG_CRYPTO_USER_API_AEAD
> > (в принципе, это годится и для свежих ядер).
>
> Ситуация чуть хуже. Отключаем CONFIG_CRYPTO_USER_API везде.
> Рекомендую сделать это вручную через menuconfig, чтобы и все
> сопутствующие
>
> CONFIG_CRYPTO_USER_API
> CONFIG_CRYPTO_USER_API_HASH
> CONFIG_CRYPTO_USER_API_SKCIPHER
> CONFIG_CRYPTO_USER_API_RNG
> CONFIG_CRYPTO_USER_API_RNG_CAVP
> CONFIG_CRYPTO_USER_API_AEAD
> CONFIG_CRYPTO_USER_API_ENABLE_OBSOLETE
>
> даже не попадали в конфиг.
Давайте отключим.
Пишут, что это используется только в iwd, bluez, cryptsetup with certain
options.
>
>
> --
> Alexey V. Vissarionov
> gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii
> GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net
> _______________________________________________
> devel-kernel mailing list
> devel-kernel@lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/devel-kernel
^ permalink raw reply [flat|nested] 8+ messages in thread
* Re: [d-kernel] CVE-2026-31431
2026-05-01 20:30 ` Vitaly Chikunov
@ 2026-05-01 20:34 ` Vitaly Chikunov
2026-05-04 7:13 ` Alexey V. Vissarionov
1 sibling, 0 replies; 8+ messages in thread
From: Vitaly Chikunov @ 2026-05-01 20:34 UTC (permalink / raw)
To: ALT Linux kernel packages development
On Fri, May 01, 2026 at 11:30:09PM +0300, Vitaly Chikunov wrote:
> On Fri, May 01, 2026 at 09:32:01AM +0300, Alexey V. Vissarionov wrote:
> > Good ${greeting_time}!
> >
> > On 2026-04-30 21:26:29 +0300, I wrote:
> >
> > > Сабж. Оно же "732 bytes to root", оно же https://copy.fail
> > > В ядре с 2017 года, то есть присутствует во всех актуальных.
> > > Методы лечения: Ядра 6.* и более свежие - обновить до новой
> > > версии. Старые ядра - отключить CONFIG_CRYPTO_USER_API_AEAD
> > > (в принципе, это годится и для свежих ядер).
> >
> > Ситуация чуть хуже. Отключаем CONFIG_CRYPTO_USER_API везде.
> > Рекомендую сделать это вручную через menuconfig, чтобы и все
> > сопутствующие
> >
> > CONFIG_CRYPTO_USER_API
> > CONFIG_CRYPTO_USER_API_HASH
> > CONFIG_CRYPTO_USER_API_SKCIPHER
> > CONFIG_CRYPTO_USER_API_RNG
> > CONFIG_CRYPTO_USER_API_RNG_CAVP
> > CONFIG_CRYPTO_USER_API_AEAD
> > CONFIG_CRYPTO_USER_API_ENABLE_OBSOLETE
> >
> > даже не попадали в конфиг.
>
> Давайте отключим.
>
> Пишут, что это используется только в iwd, bluez, cryptsetup with certain
> options.
ACLs
bluez shrek aris zerg lakostis
iwd silverducks @everybody
cryptsetup naf shaba
>
> >
> >
> > --
> > Alexey V. Vissarionov
> > gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii
> > GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net
> > _______________________________________________
> > devel-kernel mailing list
> > devel-kernel@lists.altlinux.org
> > https://lists.altlinux.org/mailman/listinfo/devel-kernel
> _______________________________________________
> devel-kernel mailing list
> devel-kernel@lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/devel-kernel
^ permalink raw reply [flat|nested] 8+ messages in thread
* Re: [d-kernel] CVE-2026-31431
2026-05-01 20:30 ` Vitaly Chikunov
2026-05-01 20:34 ` Vitaly Chikunov
@ 2026-05-04 7:13 ` Alexey V. Vissarionov
2026-05-04 8:08 ` Oleg Solovyov
1 sibling, 1 reply; 8+ messages in thread
From: Alexey V. Vissarionov @ 2026-05-04 7:13 UTC (permalink / raw)
To: ALT Linux kernel packages development
Good ${greeting_time}!
On 2026-05-01 23:30:09 +0300, Vitaly Chikunov wrote:
>>> Сабж. Оно же "732 bytes to root", оно же https://copy.fail
>> Ситуация чуть хуже. Отключаем CONFIG_CRYPTO_USER_API везде.
> Давайте отключим. Пишут, что это используется только в iwd,
> bluez, cryptsetup with certain options.
У нас не используют (пересборка не нужна).
А вот почему git.alt тормозюкает - большой вопрос...
--
Alexey V. Vissarionov
gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii
GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net
^ permalink raw reply [flat|nested] 8+ messages in thread
* Re: [d-kernel] CVE-2026-31431
2026-05-04 7:13 ` Alexey V. Vissarionov
@ 2026-05-04 8:08 ` Oleg Solovyov
2026-05-04 8:09 ` Oleg Solovyov
2026-05-04 8:19 ` Ivan A. Melnikov
0 siblings, 2 replies; 8+ messages in thread
From: Oleg Solovyov @ 2026-05-04 8:08 UTC (permalink / raw)
To: devel-kernel
В письме от понедельник, 4 мая 2026 г. 10:13:21 Москва, стандартное время
пользователь Alexey V. Vissarionov написал:
> Good ${greeting_time}!
>
> On 2026-05-01 23:30:09 +0300, Vitaly Chikunov wrote:
> >>> Сабж. Оно же "732 bytes to root", оно же https://copy.fail
> >>
> >> Ситуация чуть хуже. Отключаем CONFIG_CRYPTO_USER_API везде.
> >
> > Давайте отключим. Пишут, что это используется только в iwd,
> > bluez, cryptsetup with certain options.
>
> У нас не используют (пересборка не нужна).
>
> А вот почему git.alt тормозюкает - большой вопрос...
Насколько мне известно, для эксплуатации уязвимости нужно:
1) worldwide-writable suid binary:
# l /usr/bin/su
-rws--x--- 1 root wheel 26920 сен 25 2024 /usr/bin/su
Наличие модуля algif_aead среди загруженных:
# lsmod | grep alg
algif_hash 12288 0
af_alg 36864 1 algif_hash
i2c_algo_bit 16384 2 xe,i915
^ permalink raw reply [flat|nested] 8+ messages in thread
* Re: [d-kernel] CVE-2026-31431
2026-05-04 8:08 ` Oleg Solovyov
@ 2026-05-04 8:09 ` Oleg Solovyov
2026-05-04 8:19 ` Ivan A. Melnikov
1 sibling, 0 replies; 8+ messages in thread
From: Oleg Solovyov @ 2026-05-04 8:09 UTC (permalink / raw)
To: devel-kernel
В письме от понедельник, 4 мая 2026 г. 11:08:38 Москва, стандартное время
пользователь Oleg Solovyov написал:
> Насколько мне известно, для эксплуатации уязвимости нужно:
> 1) worldwide-writable suid binary:
> # l /usr/bin/su
> -rws--x--- 1 root wheel 26920 сен 25 2024 /usr/bin/su
s/writ/read/, конечно же
^ permalink raw reply [flat|nested] 8+ messages in thread
* Re: [d-kernel] CVE-2026-31431
2026-05-04 8:08 ` Oleg Solovyov
2026-05-04 8:09 ` Oleg Solovyov
@ 2026-05-04 8:19 ` Ivan A. Melnikov
1 sibling, 0 replies; 8+ messages in thread
From: Ivan A. Melnikov @ 2026-05-04 8:19 UTC (permalink / raw)
To: Oleg Solovyov; +Cc: devel-kernel
On Mon, May 04, 2026 at 11:08:38AM +0300, Oleg Solovyov wrote:
> В письме от понедельник, 4 мая 2026 г. 10:13:21 Москва, стандартное время
> пользователь Alexey V. Vissarionov написал:
> > Good ${greeting_time}!
> >
> > On 2026-05-01 23:30:09 +0300, Vitaly Chikunov wrote:
> > >>> Сабж. Оно же "732 bytes to root", оно же https://copy.fail
> > >>
> > >> Ситуация чуть хуже. Отключаем CONFIG_CRYPTO_USER_API везде.
> > >
> > > Давайте отключим. Пишут, что это используется только в iwd,
> > > bluez, cryptsetup with certain options.
> >
> > У нас не используют (пересборка не нужна).
> >
> > А вот почему git.alt тормозюкает - большой вопрос...
>
> Насколько мне известно, для эксплуатации уязвимости нужно:
> 1) worldwide-writable suid binary:
> # l /usr/bin/su
> -rws--x--- 1 root wheel 26920 сен 25 2024 /usr/bin/su
Вы хотели сказать world-readable, world-writable suid сам по себе
довольно забавная штука конечно)
Но даже world-readable suid binary нужен только для работы конкретного
эксплоита. Есть и другие способы понатворить дел с помощью этой
уязвимости; их поиск я естественно оставлю всем желающим в качестве
самостоятельного упражнения.
Хотя да, это ещё один повод поблагодарить уважаемых @core и всех остальных
причастных за отсутствие world-readable suid binaries на моей системе.
Спасибо!)
--
wbr,
iv m.
^ permalink raw reply [flat|nested] 8+ messages in thread
end of thread, other threads:[~2026-05-04 8:19 UTC | newest]
Thread overview: 8+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2026-04-30 18:26 [d-kernel] CVE-2026-31431 Alexey V. Vissarionov
2026-05-01 6:32 ` Alexey V. Vissarionov
2026-05-01 20:30 ` Vitaly Chikunov
2026-05-01 20:34 ` Vitaly Chikunov
2026-05-04 7:13 ` Alexey V. Vissarionov
2026-05-04 8:08 ` Oleg Solovyov
2026-05-04 8:09 ` Oleg Solovyov
2026-05-04 8:19 ` Ivan A. Melnikov
ALT Linux kernel packages development
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/devel-kernel/0 devel-kernel/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 devel-kernel devel-kernel/ http://lore.altlinux.org/devel-kernel \
devel-kernel@altlinux.org devel-kernel@altlinux.ru devel-kernel@altlinux.com
public-inbox-index devel-kernel
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.devel-kernel
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git