2022/03/11 12:26
y-kawaz
とても分かり易かった。Cより見慣れてるgoによる実装があるのも嬉しい。
2022/03/11 12:33
masatomo-m
めっちゃわかりやすい。そしてエグい
2022/03/11 12:39
tumo300-500
わかりやすい解説
2022/03/11 12:51
noritada
「細かい話はまとめて別の記事に書きます」とのことで、楽しみ。
2022/03/11 12:58
havanap
ユーザー権限でファイルを置けて実行できたらrootとれちゃうのでyabao
2022/03/11 14:55
eru01
これほんま好き。俺もそう思うわ / “1バイトずつ書き込む場合の指摘に対して、Linusは「そんなことをするべきではないし、そういうことをする人間はパフォーマンスを期待するべきではない」”
2022/03/11 15:13
sho
たいへん分かりやすいし、めっちゃ攻撃が簡単でビビる
2022/03/11 15:21
tettekete37564
分かりやすそう
2022/03/11 15:27
t_f_m
"read-onlyな任意のファイルの上書きが出来るので、攻撃のパスは多数あります"
2022/03/11 16:01
teckl
これは良い解説… まだPixel 6のアップデートは降ってきてないっぽいな…
2022/03/11 16:27
hirata_yasuyuki
Dirty Pipe 完全に理解した
2022/03/11 16:41
toaruR
完全に理解した_:(´ཀ`」 ∠):
2022/03/11 17:22
UhoNiceGuy
これってあまりにも簡単過ぎない!?キャッシュの寿命はあるが、read権限があるだけでファイルの改竄ができるなんて//非常にわかりやすい解説。
2022/03/11 17:23
sc3wp06ga
5.8以降かつ5.6.11以前とは?『Linuxカーネルのバージョンが5.8以降でかつ修正バージョンである5.6.11, 5.15.25, 5.10.102以前の場合は簡単に刺さります。』
2022/03/11 17:30
zu2
“まず、この脆弱性はread-onlyのファイルに対して書き込みができてしまうというものです”
2022/03/11 17:39
circled
自社内のサーバ(外部アクセス不可)ならさておき、レンタルサーバーみたいな不特定多数がssh可能な環境だと死ぬよね。
2022/03/11 18:06
rryu
普通に不具合として踏みそうな感もあるが、パイプでプロセス間通信しているとファイルが壊れるとか謎すぎて因果関係すら掴めない気がする。
2022/03/11 18:59
sigwyg
“別プロセスがこのファイルを読み込もうとした場合、改ざんされたページキャッシュが参照されるため攻撃者の入れたデータがファイルの中身として使われる”
2022/03/11 20:12
ya--mada
20分…
2022/03/11 21:04
kfujieda
本当にわかったわ。
2022/03/11 22:06
Galaxy42
こないだのガスパイプラインじゃない話の解説?
2022/03/11 22:30
kaneko_hk
よくこんな脆弱性見つけたなあ
2022/03/12 00:05
hootoo3
“Dirty Pipe”
2022/03/12 00:42
causeless
"@knqyf263 頑張った...5時間ぐらいかかった...(なおタイトルは大嘘)" from twitter.com
2022/03/12 01:21
hahihahi
オフセット1からrootzを上書きしたらrrootzにならん?てかコロンが一個足りなくなるな
2022/03/12 03:24
kabuquery
ほえー
2022/03/12 04:07
redreborn
すごくわかりやすい。完全に理解した。
2022/03/12 05:56
buzztaiki
ひゃあぁ。まさに Dirty Pipeだ。完全に理解した。
2022/03/12 08:34
tsz
最近入ったバグというのが驚き。リファクタリング途中にやっちゃいました?
2022/03/12 18:19
iselegant
めちゃわかりやすい。
2022/03/12 18:53
razokulover
本当に分かった気になれてすごい
2022/03/13 19:50
tmatsuu
わいわい
2022/03/15 16:40
kuenishi
完全に理解した、この初歩的なミスはつらい
2022/03/15 16:47
kazuhooku
あーsplice(2)絡みなのか。なるほど完全に理解した