Форум информационной безопасности - Codeby.net

Статья Copy Fail (CVE-2026-31431): Linux privilege escalation без race condition — разбор 9-летней уязвимости ядра

  • 64
  • 0
Плата одноплатного компьютера с обгоревшим криптопроцессором и вздувшимися дорожками под лупой на антистатическом коврике. Жёсткий белый свет выхватывает повреждённый чип из глубокой тени.


💀 732 байта Python-кода. Один запуск. Из непривилегированного пользователя — в root. Без компиляции, без race condition, без подбора офсетов. CVE-2026-31431 (Copy Fail) — детерминированная логическая ошибка в криптоподсистеме ядра. Девять лет в коде. CISA KEV, решение Act, патчить немедленно.

Три коммита за 6 лет собрали бомбу: authencesn пишет scratch-байты в destination → in-place-оптимизация 2017 года сделала destination = page-cache-страницы целевого файла → AF_ALG доступен любому пользователю. Изменения только в RAM. Файл на диске не тронут, FIM молчит, auditd по умолчанию слеп, AppArmor не блокирует AF_ALG.

Сравнение с Dirty COW и Dirty Pipe. Контейнерный побег через shared page cache в Kubernetes/EKS/GKE. Чеклист митигации с командами modprobe.d и таблицей патчей по дистрибутивам.

💡 На трёх пентестах за первую неделю после раскрытия — применим на всех хостах. Ноль алертов от auditd, AIDE, AppArmor.

Статья LLM для поиска уязвимостей в коде: практический workflow от SAST до PoC

  • 46
  • 0
Лупа на тёмном антистатическом коврике над распечатанным фрагментом кода на Си. Сквозь линзу код искажается, проявляя призрачную подсветку несуществующей уязвимости.


🔍 За $28.50 в API-кредитах LLM-агент скомпрометировал четыре из пяти хостов в AD-лаборатории. RapidPen получает shell за 200–400 секунд при стоимости $0.30–$0.60 за цель. Тот же класс моделей уверенно описывает use-after-free в коде, который вообще не работает с динамической памятью.

LLM в аудите кода — не сканер, а прослойка между Semgrep и ручным review. Пошаговый workflow: Semgrep фильтрует паттерны → LLM прослеживает dataflow с контекстом типов → ручная верификация гипотез. False positive rate без верификации — 30–70%. Три прогона с вариациями промпта вместо одного — обязательный минимум.

Пять антипаттернов GPT vulnerability scanner: весь репозиторий в один промпт, один прогон как финальный вердикт, облачный API для NDA-кода. Кастомное правило Semgrep + YAML. Таблица сравнения LLM vs Semgrep vs CodeQL vs ручной аудит.

💡 Разрыв в семь раз между лабораторным бенчмарком (87%) и реальностью (13%). Закрывают слайдами, а не методологией.

Я исполнитель Full-Stack | 5 лет | от 5$ | широкопрофильный

  • 117
  • 0
Здравствуйте! Я SergoDev, FullStack-разработчик с опытом более 5 лет.

Не будем томить, перейдём сразу к делу.

Мои навыки (стэк):
- Python, HTML5 & CSS3, Next.JS, Java

Специализируюсь на направлениях:
  • Боты (aiogram, nextcord)
  • Написание плагинов для майнкрафт
  • Сайты
  • Чекеры/парсеры/автореги
  • Автоматизация
  • Софт/скрипты
  • Мини-Аппы
  • Клоны сайтов (делаю в основном только фронтенд, уточняйте)
  • AI Интеграция
  • Если вы не нашли нужное вам направление, пишите мне в тг, разберёмся.

Как мы работаем?
1. Описываете задачу - я отвечу, смогу выполнить или нет
2. Выполняю - вы вносите правки по мере выполнения работы.
3. Оплата/сдача
4. Поддержка продукта осуществляется в районе месяца, при сильных изменениях логики ТЗ попрошу деньги (в дальнейшем, по истечению срока поддержки тоже могу менять за деньги)

Контакты:
Telegram - https://t.me/sergodev_it
ТГК - https://t.me/sergo_dev (отзывы/портфолио)

FAQ:
  • Не беру проекты от людей, которые сами не понимают свои цели.
  • Гарант приветствуется, но с репутацией.
  • Могу выполнить не сложные проекты за отзыв.
  • Во время выполнения проекта в...

Статья Уязвимости MCP-серверов: RCE, SSRF и инъекции через один POST-запрос

  • 111
  • 0
Разобранный одноплатный компьютер на антистатическом мате под жёстким верхним светом. Руки в нитриловых перчатках держат щуп логического анализатора, на экране — искажённый зелёный текст с ошибкой...


🤖 На трёх внутренних пентестах подряд — MCP-серверы на хостах разработчиков. Cursor с aws-mcp-server, Claude Desktop с filesystem-сервером, кастомный MCP-прокси к внутреннему API. Ни один не в скоупе. Ни один не проходил security review. Каждый — прямой доступ к файловой системе, env и shell.

43% протестированных MCP-серверов содержат command injection, 30% — SSRF, 22% — path traversal (Equixly). Три CVE в официальном mcp-server-git от Anthropic складываются в цепочку: создание репозитория в произвольной директории → обход ограничения --repository → перезапись файлов через argument injection. Три MEDIUM — один RCE.

Prompt injection как усилитель: payload в base64 в комментарии Python-файла, zero-click через Google Docs MCP. Consent fatigue и allow-list в IDE делают остальное.

💡 MCP-сервер — неаутентифицированный API с доступом к файловой системе и shell. Аутентификация в протоколе опциональна.

Статья Privilege escalation Linux через PackageKit: разбор CVE-2026-41651 (Pack2TheRoot)

  • 122
  • 0
Латунный ключ-скелет вставлен в массивный чёрный замок, корпус которого расколот по линии излома. На лезвии ключа выгравирована надпись CVE-2026-41651.


📦 На внутреннем пентесте Fedora Workstation pkcon install выполнялся без запроса пароля. Зафиксировал как potential finding — в апреле 2026 Deutsche Telekom Red Team подтвердили: CVE-2026-41651 (Pack2TheRoot), CVSS 8.8, TOCTOU в PackageKit. Двенадцать лет уязвимого кода на миллионах Linux-машин.

Три бага в pk-transaction.c: безусловная перезапись флагов транзакции, молчаливое отклонение обратных переходов состояний и позднее чтение флагов планировщиком. Детерминистический порядок событий в GLib event loop превращает гонку состояний в гарантированную последовательность — AC:L вместо привычного AC:H.

Затрагивает Ubuntu 18.04–26.04, Debian, Fedora 43, RockyLinux. Эксплуатация — секунды. Оставляет IoC: assertion failure в journald. Patched в PackageKit 1.3.5.

💡 Любой D-Bus-сервис от root с «безопасными» флагами — потенциальная точка LPE.

Статья JWT bypass уязвимость через kid header: разбор эксплуатации и защита

  • 200
  • 0
Рабочий стол с разобранной платой и логическим пробником у отладочного разъёма. Экран ноутбука отображает поддельный JWT-заголовок с выделенным красным полем kid.


🔑 На аудите финтех-API три дня копал IDOR в платёжных эндпоинтах — critical обнаружился в JWT-заголовке. Параметр kid подставлялся напрямую в SQL-запрос. UNION-инъекция, контроль ключа верификации, токен с "role": "admin" за 20 минут. Два предыдущих аудита промахнулись мимо заголовка.

Kid (Key ID) — необязательный параметр JWT-заголовка, полностью контролируемый клиентом. Если сервер подставляет его в SQL — UNION SELECT заменяет ключ верификации. В файловый путь — path traversal на /dev/null, подпись null-байтом. В shell-команду — command injection прямо в RCE.

Decision tree для выбора вектора по реакции сервера на фаззинг kid. Безопасная реализация key resolver через словарь (Node.js). Слепые зоны WAF: Authorization: Bearer в base64url — за пределами стандартных сигнатур ModSecurity/Cloudflare.

💡 Зрелая библиотека JWT обнуляется одним конкатенированным SQL-запросом в собственном keyResolver.

Вакансия Lead / Senior System Developer (Network Security / Highload) — Релокация в ЕС (Голландия / Эстония)

  • 263
  • 0
🌍 Стартап строит сетевой ИИ-антивирус нового поколения — детекция и блокировка мутирующей ИИ-малвари, фишинга и аномалий на сетевом уровне до проникновения на хост. Стек: Rust/Go/C++ для Data Plane (eBPF/DPDK), Python + gRPC/Redis для ML/LLM слоя.

Ищут Lead/Senior System Developer с опытом системного программирования от 4 лет, пониманием OSI и опытом работы с трафиком — pcap, сокеты, IDS/IPS/WAF. Задачи: сверхбыстрый перехватчик трафика с нулевой просадкой latency, интеграция C++/Rust-слоя с аналитическим Python, алгоритмы экспресс-анализа URL и сессий.

Релокация в ЕС полностью за счёт компании. Нидерланды: €7 500–€9 000 + 30% ruling. Эстония: €5 500–€7 000. Equity обсуждается индивидуально. Удалёнки нет — только офис на месте.

Статья Side-channel атаки на чиплеты: новая физическая поверхность атаки в 2.5D/3D системах

  • 371
  • 0
Руки исследователя настраивают плату ChipWhisperer рядом с чиплетом под зондом. Монитор в темноте отображает зелёные графики корреляционного анализа и схему кремниевого интерпозера.


🔬 RF-чиплет внутри гетерогенной 2.5D-упаковки захватывает электромагнитный сигнал, коррелированный с криптографической активностью соседнего die — без физического пробника на поверхности корпуса. Атакующий больше не снаружи корпуса. Он внутри упаковки, в сотнях микрон от жертвы.

Три физических канала утечки, которых нет в монолитных SoC: substrate coupling через интерпозер, TSV coupling через взаимную индуктивность в 3D-стеках, RF/EM coupling через антенный элемент соседнего чиплета. Пассивная атака — жертва работает штатно, аномалий нет.

Confidential computing (AMD SEV-SNP, Intel TDX) строит trust boundary на уровне физического пакета. Если один из die скомпрометирован через supply chain — вся модель рушится. UCIe-консорциум side-channel isolation между чиплетами не адресует вообще.

💡 CPA/CEMA workflow с кодом на Python. SNR при substrate coupling требует от 100k трасс против 10k при прямом probe.

Статья CVE-2026-35031 Jellyfin RCE: от загрузки субтитров до root через ld.so.preload

  • 224
  • 0
Плата одноплатного компьютера на чёрном антистатическом коврике: поднятый чип с подгоревшей пайкой, диагональный разрез на краю PCB, надпись CVE-2026-35031 на микросхеме.


📺 CVSS 9.9, три CWE в одном HTTP-параметре. CVE-2026-35031 в Jellyfin до 10.11.7 — поле Format в эндпоинте POST /Videos/{itemId}/Subtitles принимает /../../../etc/ld.so.preload как легитимное расширение. Шесть шагов от загрузки .srt-файла до root shell.

Три CWE в одном параметре: CWE-20 (нет whitelist-валидации), CWE-22 (конкатенация пути без канонизации), CWE-187 (частичное сравнение строки пропускает traversal). Arbitrary file write → .strm-трюк для чтения jellyfin.db → хеши паролей admin → ld.so.preload injection → glibc загружает вредоносный .so при следующем старте процесса.

В том же релизе 10.11.7 закрыты ещё три CVE с той же корневой причиной. CVE-2026-35033 — unauthenticated file read вообще без аутентификации. Четыре CVE — один архитектурный паттерн.

💡 «Домашний медиасервер» стоит на том же хосте, что и Wireguard, Pi-hole и SSH-ключи к production.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 915
Сообщения
345 882
Пользователи
149 098
Новый пользователь
alif_lam56_