Skip to main content

OKHK 👀

个人数字泔水\(⁠◔⁠‿⁠◔⁠)
Thinking...
  1. 重要/漏洞:Linux Kernel Fragnesia XFRM ESP-in-TCP page cache 存在写入本地提权漏洞

    漏洞编号:暂无
    关联/同类参考编号:CVE-2026-43284(Linux xfrm/ESP shared skb frag 原地解密问题);Dirty Frag 关联链路另涉及 CVE-2026-43500(RxRPC)。NVD 对 CVE-2026-43284 的描述明确指向 Linux kernel xfrm ESP 在 shared skb frags 上避免原地解密的问题。
    重要等级: 严重(高危)

    CVSS 分数:
    参考关联 CVE-2026-43284:CVSS v3.1 7.8

    受影响系统:
    受 dirtyfrag 影响的所有版本都会受到影响。
    Fragnesia 属于 Dirty Frag 漏洞类别。它是 ESP/XFRM 中的一个独立漏洞,与 Dirty Frag 不同,后者已有单独的补丁。但是,它们位于同一攻击面上,缓解措施也与 Dirty Frag 相同。

    报告者称,未合入 2026 年 5 月 13 日 net: skbuff: preserve shared-frag marker during coalescing 修复补丁的 Linux 内核均可能受影响。实际风险需结合系统内核版本、发行版补丁回移情况、内核配置、ESP/XFRM 相关模块、user namespace / network namespace 策略以及容器权限配置综合确认。

    受影响内核条件:
    使用了存在 skb shared-frag 标记丢失问题的 Linux 内核,并且未合入 net: skbuff: preserve shared-frag marker during coalescing 修复补丁的系统。公开 PoC 仓库说明,该 PoC 利用 Linux XFRM ESP-in-TCP 子系统逻辑缺陷,对只读文件的 page cache 实现任意字节写。


    漏洞原理
    该漏洞核心问题在于:Linux 内核在 TCP skb coalescing 过程中,没有正确保留 skb frag 的 shared-frag 标记。修复补丁说明,skb_try_coalesce() 可以把一个 skb 的 paged frags 转移到另一个 skb;如果来源 skb 带有 SKBFL_SHARED_FRAG,合并后的目标 skb 仍然可能包含外部拥有或 page-cache-backed 的 frag,但旧逻辑会丢失该标记。之后 ESP input 检查 skb_has_shared_frag() 时可能得到 false,从而跳过 copy-on-write,直接在 page-cache-backed frag 上原地解密。

    攻击链路中,splice() 可将普通文件的 page cache 页引入 TCP skb paged frag。正常情况下,这类 frag 应被视为共享/外部拥有,后续可能写入 packet data 的协议栈路径应先执行 COW,避免修改文件页缓存。Fragnesia 利用的异常点是:数据进入 TCP receive queue 后再启用 ESP-in-TCP ULP,内核把这些排队数据当作 ESP 记录处理,而 shared-frag 标记在 coalescing 后丢失,导致 ESP 解密逻辑误认为可以原地写入。

    在 ESP/AES-GCM 解密过程中,密文与 keystream 做 XOR。PoC 通过控制 IV/nonce,使目标 page cache 字节被 XOR 成攻击者期望的值,从而实现对只读文件 page cache 的按字节修改。该修改发生在内存 page cache 中,不直接写回磁盘。


    注意

    这是一个本地提权漏洞,攻击者需要能够在目标系统上执行本地代码,但一旦满足前提,风险非常高,尤其是多用户 Linux 主机、CI/CD Runner、容器宿主机、共享开发机、云主机和高权限 SUID 程序较多的环境。
    该漏洞修改的是 page cache,不是磁盘文件本体。因此常规文件完整性检查如果只关注磁盘内容,可能无法直接发现短时间内的内存页缓存污染。被污染期间,普通 read()、程序加载、执行路径可能命中被篡改的 page cache。

    受影响组件
    Linux kernel net/core/skbuff.c
    skb_try_coalesce()
    SKBFL_SHARED_FRAG
    XFRM ESP input
    ESP-in-TCP ULP
    TCP receive queue
    page cache / skb paged frag


    处置建议:
    在不影响业务的前提下,禁用或限制非特权 user namespace / network namespace 创建能力,降低普通用户获得 netns 内 CAP_NET_ADMIN 并配置 XFRM SA 的可能性。
    如业务不依赖 IPsec ESP,可临时禁用或阻止加载 esp4、esp6。
    避免给容器授予 CAP_NET_ADMIN、CAP_SYS_ADMIN、特权容器、host network 等高风险配置。

    参考来源: Github
  2. Telegram 群聊总结应 - TGTLDR ( Telegram Too Long, Don’t Read )

    https://github.com/fr0der1c/tgtldr
    https://www.v2ex.com/t/1208962

    一个单用户自部署的 Telegram 群消息监听与每日 AI 摘要系统。

    监听已加入的 Telegram 群组消息,并保存到本地数据库
    按群组配置每日摘要时间、Prompt 、过滤规则和摘要模型
    使用 OpenAI 兼容接口生成群聊摘要
    支持在网页端查看摘要,也可以选择通过 Telegram Bot 推送
    支持手动触发摘要、查看历史摘要和重新投递失败的 Bot 推送
    提供首次配置向导,启动后可在网页端完成 Telegram 、OpenAI 和群组设置

    #Telegram #Tool #GitHub GitHub - fr0der1c/tgtldr: TL;DR AI summarizer for telegram groups
  3. 无需编写 / 生成代码,docker-agent 通过 yaml 配置文件构建运行 AI Agent
    https://github.com/docker/docker-agent
    #AI #Docker #GitHub
    agents:
      root:
        model: openai/gpt-5-mini
        description: A helpful AI assistant
        instruction: |
          You are a knowledgeable assistant that helps users with various tasks.
          Be helpful, accurate, and concise in your responses.
        toolsets:
          - type: mcp
            ref: docker:duckduckgo

    docker agent run agent.yaml
  4. 一觉醒来发生了什么 05 月 13
    #Daily

    2026 年 5 月 13 日
    🌍 资讯快读
    1、市场监管总局附条件批准腾讯收购喜马拉雅股权案
    https://www.jiemian.com/article/14417682.html
    2、中央网信办全面部署推进规范短视频内容标注工作
    https://www.jiemian.com/article/14416206.html
    3、宇树科技发布载人变形机甲,定价 390 万元起
    https://www.jiemian.com/article/14415239.html
    4、南京审计大学回应学生涉嫌偷拍:将依据调查结果严肃处置
    https://www.thepaper.cn/newsDetail_forward_33163707

    👬 即刻镇小报
    1、香港机场最近有巨橘一只
    https://m.okjike.com/originalPosts/6a030abb7f82528246adab60
    2、我来抄个作业。我感觉我一天要吃 9 种补剂
    https://m.okjike.com/originalPosts/6a012e84c2dc8bf83fe5a68a
    3、听闻字节全面收缩在 AI 应用层的投入,应用层聚焦到豆包,硬件层押注 PICO+ AI 硬件
    https://m.okjike.com/originalPosts/6a001d86657481ea4e52e8b6
    4、自由、松弛并且有复利地工作
    https://m.okjike.com/originalPosts/69fb6b99af7695b4cf48d618

    今日即刻镇小报内容来自 @油百万 @小野酱大漂亮.AI @玉伯 @刘飞 Lufy ,感谢以上即友的创作与分享。
  5. GitLab 以 AI 为由裁员
    #商业

    代码托管平台 GitLab 成为最新一家以 AI 为借口宣布裁员的科技公司。GitLab CEO Bill Staples 称该公司已通知员工启动重组,包括:关闭或合并小型团队所在国家的业务,将数量减少最多 30%;精简组织架构,在部分职能部门减少至多三层管理层级;重组研发部门;利用 AI 智能体重塑内部流程。他表示未来的软件将由机器构建,由人指导。AI 是未来软件构建的基础。智能体将负责规划、编码、审查、部署和修复,但人类仍然掌握着最重要的判断权。
    https://about.gitlab.com/blog/gitlab-act-2/
  6. OKHK 👀
    防御供应链投毒 “最小发布时长”(Minimum Release Age) 是应对软件供应链攻击的一种简单且被低估的防御手段。 https://daniakash.com/posts/simplest-supply-chain-defense/
    Buffer7 是一个高性能、零配置的软件供应链安全工具。它通过在本地建立一个“瞬时影子注册表(Ephemeral Shadow Registry)”,强制执行 7 天规则:任何发布时间不足 7 天的软件包版本,都会在安装阶段被自动过滤。

    这种“时间窗口”策略能有效规避零日漏洞(Zero-day)、恶意包抢跑(Dependency Confusion/Typosquatting)以及不稳定版本带来的风险。

    https://github.com/jin10086/Buffer7
    #GitHub #Tool
OKHK