記事へのコメント34

    • 注目コメント
    • 新着コメント
    halfrack
    halfrack たいへん面白かった

    2022/04/26 リンク

    その他
    rawwell
    rawwell "もっと言うとカーネルがファイル位置との対応付けをやってくれるので10バイト目"だけ" splice() でページキャッシュに乗せれば十分です。後続のデータは11バイト目以降として扱われます"

    2022/03/30 リンク

    その他
    kazuhooku
    kazuhooku あーsplice(2)絡みなのか。なるほど完全に理解した

    2022/03/15 リンク

    その他
    kuenishi
    kuenishi 完全に理解した、この初歩的なミスはつらい

    2022/03/15 リンク

    その他
    tmatsuu
    tmatsuu わいわい

    2022/03/13 リンク

    その他
    razokulover
    razokulover 本当に分かった気になれてすごい

    2022/03/12 リンク

    その他
    iselegant
    iselegant めちゃわかりやすい。

    2022/03/12 リンク

    その他
    tsz
    tsz 最近入ったバグというのが驚き。リファクタリング途中にやっちゃいました?

    2022/03/12 リンク

    その他
    buzztaiki
    buzztaiki ひゃあぁ。まさに Dirty Pipeだ。完全に理解した。

    2022/03/12 リンク

    その他
    kabuquery
    kabuquery ほえー

    2022/03/12 リンク

    その他
    causeless
    causeless "@knqyf263 頑張った...5時間ぐらいかかった...(なおタイトルは大嘘)" from https://twitter.com/i/web/status/1502100872540700683

    2022/03/12 リンク

    その他
    hootoo3
    hootoo3 “Dirty Pipe”

    2022/03/12 リンク

    その他
    kaneko_hk
    kaneko_hk よくこんな脆弱性見つけたなあ

    2022/03/11 リンク

    その他
    Galaxy42
    Galaxy42 こないだのガスパイプラインじゃない話の解説?

    2022/03/11 リンク

    その他
    kfujieda
    kfujieda 本当にわかったわ。

    2022/03/11 リンク

    その他
    ya--mada
    ya--mada 20分…

    2022/03/11 リンク

    その他
    sigwyg
    sigwyg “別プロセスがこのファイルを読み込もうとした場合、改ざんされたページキャッシュが参照されるため攻撃者の入れたデータがファイルの中身として使われる”

    2022/03/11 リンク

    その他
    rryu
    rryu 普通に不具合として踏みそうな感もあるが、パイプでプロセス間通信しているとファイルが壊れるとか謎すぎて因果関係すら掴めない気がする。

    2022/03/11 リンク

    その他
    circled
    circled 自社内のサーバ(外部アクセス不可)ならさておき、レンタルサーバーみたいな不特定多数がssh可能な環境だと死ぬよね。

    2022/03/11 リンク

    その他
    zu2
    zu2 “まず、この脆弱性はread-onlyのファイルに対して書き込みができてしまうというものです”

    2022/03/11 リンク

    その他
    sc3wp06ga
    sc3wp06ga 5.8以降かつ5.6.11以前とは?『Linuxカーネルのバージョンが5.8以降でかつ修正バージョンである5.6.11, 5.15.25, 5.10.102以前の場合は簡単に刺さります。』

    2022/03/11 リンク

    その他
    UhoNiceGuy
    UhoNiceGuy これってあまりにも簡単過ぎない!?キャッシュの寿命はあるが、read権限があるだけでファイルの改竄ができるなんて//非常にわかりやすい解説。

    2022/03/11 リンク

    その他
    toaruR
    toaruR 完全に理解した_:(´ཀ`」 ∠):

    2022/03/11 リンク

    その他
    hirata_yasuyuki
    hirata_yasuyuki Dirty Pipe 完全に理解した

    2022/03/11 リンク

    その他
    teckl
    teckl これは良い解説… まだPixel 6のアップデートは降ってきてないっぽいな…

    2022/03/11 リンク

    その他
    t_f_m
    t_f_m "read-onlyな任意のファイルの上書きが出来るので、攻撃のパスは多数あります"

    2022/03/11 リンク

    その他
    tettekete37564
    tettekete37564 分かりやすそう

    2022/03/11 リンク

    その他
    sho
    sho たいへん分かりやすいし、めっちゃ攻撃が簡単でビビる

    2022/03/11 リンク

    その他
    eru01
    eru01 これほんま好き。俺もそう思うわ / “1バイトずつ書き込む場合の指摘に対して、Linusは「そんなことをするべきではないし、そういうことをする人間はパフォーマンスを期待するべきではない」”

    2022/03/11 リンク

    その他
    havanap
    havanap ユーザー権限でファイルを置けて実行できたらrootとれちゃうのでyabao

    2022/03/11 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    20分で分かるDirty Pipe(CVE-2022-0847) - knqyf263's blog

    極限まで詳細を省けば何とか20分で雰囲気だけでも伝えられるんじゃないかと思って書きました。書き終え...

    ブックマークしたユーザー

    • techtech05212023/01/05 techtech0521
    • smallkirby2022/12/28 smallkirby
    • twoten210kaku2022/05/12 twoten210kaku
    • lufiabb2022/04/26 lufiabb
    • halfrack2022/04/26 halfrack
    • dowhile2022/04/06 dowhile
    • TakayukiN6272022/04/03 TakayukiN627
    • rawwell2022/03/30 rawwell
    • sh2nm0k22022/03/29 sh2nm0k2
    • j416dy2022/03/29 j416dy
    • rail442022/03/29 rail44
    • pic0chan2022/03/29 pic0chan
    • vndn2022/03/29 vndn
    • accordfinal2022/03/29 accordfinal
    • send2022/03/29 send
    • igaiga072022/03/29 igaiga07
    • jshin84tn2022/03/21 jshin84tn
    • sion_cojp2022/03/16 sion_cojp
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事