Избавление ядра Linux от кода, меняющего поведение для процессов, начинающихся на символ X
Автор
Сообщение
news_bot ®
Стаж: 6 лет 11 месяцев
Сообщений: 27286
Джейсон Доненфилд (Jason A. Donenfeld), автор VPN WireGuard, обратил внимание разработчиков на присутствующий в коде ядра Linux грязный хак, изменяющий поведение для процессов, имя которых начинается на символ "X". На первый взгляд подобные исправления обычно применяются в руткитах для оставления скрытой лазейки в привязке к процессу, но разбор показал, что изменение было добавлено в 2019 году для временного устранения всплывшего нарушения совместимости с пространством пользователя, в соответствии с принципом, что изменения в ядре не должны нарушать совместимость с приложениями.
Проблемы возникали при попытке использования механизма атомарного изменения видеорежима в применяемом в X.Org-сервере DDX-драйвере xf86-video-modesetting, чем и была обусловлена привязка к процессам, начинающимся на символ "X" (подразумевалось, что обходной манёвр применяется к процессу "Xorg"). Почти сразу проблема в X.Org была устранена (использование атомарного API было отключено по умолчанию), но из ядра временное исправление убрать забыли и попытка отправки ioctl для атомарного изменения режима для всех процессов, начинающихся на символ "X", до сих пор продолжает приводить к возвращению ошибки.
if (current->comm[0] == 'X' && req->value == 1) {
pr_info("broken atomic modeset userspace detected, disabling atomic\n");
return -EOPNOTSUPP;
}
[code][br][br]
[/code]
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.phoronix.com/news/...)
- OpenNews: Эксплоит для проверки систем на root-уязвимость в Linux-ядре оказался трояном
- OpenNews: Бэкдор в отладочном коде модифицированного ядра Linux для систем Allwinner
- OpenNews: Kernel.org подвергся взлому
- OpenNews: Университет Миннесоты отстранён от разработки ядра Linux за отправку сомнительных патчей
- OpenNews: Разработчикам ядра Linux рекомендовано проверить рабочие машины на наличие вредоносного ПО
Похожие новости:
- Подготовлен дистрибутив Static Linux, оформленный в виде образа для UEFI
- Фишинг-атака на сотрудников Dropbox привела к утечке 130 закрытых репозиториев
- Линус Торвальдс предложил прекратить поддержку CPU i486 в ядре Linux
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая повысить привилегии в системе
- Представлен Rhino Linux, непрерывно обновляемый дистрибутив на основе Ubuntu
- Обновление установочных сборок Void Linux
- Уязвимости в беспроводном стеке ядра Linux, допускающие удалённое выполнение кода
- Ошибка в ядре Linux 5.19.12, потенциально способная повредить экраны на ноутбуках с GPU Intel
- Выпуск дистрибутива Redcore Linux 2201
- В ядро Linux 6.1 приняты изменения, обеспечивающие поддержку языка Rust
Теги для поиска: #_linux, #_kernel, #_hack
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 01-Фев 19:50
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 11 месяцев |
|
Джейсон Доненфилд (Jason A. Donenfeld), автор VPN WireGuard, обратил внимание разработчиков на присутствующий в коде ядра Linux грязный хак, изменяющий поведение для процессов, имя которых начинается на символ "X". На первый взгляд подобные исправления обычно применяются в руткитах для оставления скрытой лазейки в привязке к процессу, но разбор показал, что изменение было добавлено в 2019 году для временного устранения всплывшего нарушения совместимости с пространством пользователя, в соответствии с принципом, что изменения в ядре не должны нарушать совместимость с приложениями. Проблемы возникали при попытке использования механизма атомарного изменения видеорежима в применяемом в X.Org-сервере DDX-драйвере xf86-video-modesetting, чем и была обусловлена привязка к процессам, начинающимся на символ "X" (подразумевалось, что обходной манёвр применяется к процессу "Xorg"). Почти сразу проблема в X.Org была устранена (использование атомарного API было отключено по умолчанию), но из ядра временное исправление убрать забыли и попытка отправки ioctl для атомарного изменения режима для всех процессов, начинающихся на символ "X", до сих пор продолжает приводить к возвращению ошибки. if (current->comm[0] == 'X' && req->value == 1) {
pr_info("broken atomic modeset userspace detected, disabling atomic\n"); return -EOPNOTSUPP; } [code][br][br] =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 01-Фев 19:50
Часовой пояс: UTC + 5