Jump to...
redirecting...

Log for Ubuntu 台灣社群

又一個漏洞
和copy fail同款,都是污染檔案快取
[photo](media:AgACAgEAAx0CPRn5XQABAlIkaf0JBLg0E3rK4JYOxFg8FJ1itLMAAocMaxuoROlHEBPmaUSeHfYBAAMCAANzAAM7BA@telegram)
同系列不同產品
一種當年 Meltdown/Spectre 的感覺
思路打開之後發現千瘡百孔
Linux 内核现严重本地提权漏洞,全主流发行版暂无补丁

一名安全研究人员本周公开披露了一个被命名为”Dirty Frag”的 Linux 内核本地权限提升漏洞。该漏洞允许普通用户无需密码即可获得系统最高权限(root),且目前 Ubuntu、RHEL、Fedora、openSUSE 等全部主流发行版均尚无可用补丁。

该漏洞由韩国安全研究员 Hyunwoo Kim(网名 @ v4bel)发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。

漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考:
Dirty Frag 属于与 Dirty Pipe(CVE-2022-0847)和 Copy Fail 相同的漏洞类——零拷贝发送路径上,splice()将攻击者只有读权限的 page cache 页直接钉入 struct sk_buff 的 frag 槽,而接收侧内核代码对该 frag 执行原地(in-place)加密/解密,导致只读 page cache 被写入。

其一利用 IPsec ESP 模块(存在约 9 年,自 2017 年起受影响),可将 /usr/bin/su 替换为恶意程序,需要创建用户命名空间的权限;其二利用 RxRPC 协议模块(自 2023 年起受影响),可清空 /etc/passwd 中 root 的密码字段,完全无需任何特殊权限。两个变体互相覆盖对方的限制,使得单一攻击程序可在几乎所有主流 Linux 发行版上通用。

上游 Linux 内核已于 5 月 7 日合并了针对 ESP 模块的修复补丁,但 RxRPC 模块的补丁尚未合并。由于协调披露期间遭第三方抢先公开,各发行版未能按计划准备 backport,导致当前所有发行版内核均处于无补丁状态,CVE 编号亦尚未分配。
被破坏的披露流程:
2026-04-29/30:作者向 security@kernel.org 提交漏洞和补丁
2026-05-07:作者向 linux-distros 提交,设定 5 天 embargo
2026-05-07 同日:不相关的第三方将 exploit 公开至互联网,embargo 被打破
2026-05-07:作者与发行版维护者协商后,决定全面公开 Dirty Frag 文档

官方建议的缓解措施:
printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' \
> /etc/modprobe.d/dirtyfrag.conf
此操作对不使用 IPsec 或 AFS 的普通服务器无功能影响。

GitHub

🌸 在花频道 · 茶馆讨论 · 投稿通道
install esp6 /bin/false install rxrpc /bin/
上面那則回應是什麼
Bot 被 injection 了
因為:
printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' \
> /etc/modprobe.d/dirtyfrag.conf
install esp6 /bin/false install rxrpc /bin/
Cloudflare 將裁減約 20% 人力 (★ 385 分 🔥)

Cloudflare 宣布將裁減約 20% 人力,全球超過 1,100 個職位受影響,理由是公司正圍繞 AI(人工智慧)快速導入來重組營運。這家網路基礎架構與資安公司截至 2025 年底有 5,156 名全職員工,預計第二季將因裁員認列 1.4 億至 1.5 億美元費用。執行長 Matthew Prince 與共同創辦人 Michelle Zatlyn 在給員工的訊息中表示,Cloudflare 要把每個團隊與職能重新設計成適應 agentic AI(代理式 AI,指能自主規劃、呼叫工具並完成任務的 AI)的工作模式,並強調這不是針對員工績效,也不是短期成本壓力下的削減。

財務面上,Cloudflare 預估第二季營收為 6.64 億至 6.65 億美元,略低於分析師預估的 6.653 億美元;調整後每股盈餘預估 27 美分,符合市場預期。公司第一季營收達 6.398 億美元,高於預估的 6.219 億美元,調整後每股盈餘 25 美分,也優於預期的 23 美分,但股價仍在盤後下跌約 19%。報導也把這波裁員放在更大的 AI 自動化脈絡下:投資人與經濟學家愈來愈擔心 AI 會加速部分產業失業,支付公司 Block 先前也宣布裁減逾 4,000 人,而 Goldman Sachs 經濟學家估計,2025 年美國最容易受 AI 影響的產業每月已有 5,000 至 10,000 個淨職缺流失。

Hacker News 討論的主流反應相當懷疑 Cloudflare 將裁員歸因於 AI 的說法。許多留言認為這比較像是「AI 包裝」下的成本控制或利潤率保衛戰:Cloudflare 雖然營收年增 34%,也有可觀自由現金流與約 41.6 億美元現金及約當現金,但仍面臨 GAAP(美國一般公認會計原則)獲利壓力、支出高於營收,以及毛利率下滑等問題。也有人指出,若 AI 真能顯著提高產出,理論上公司應該把既有人力投入積壓已久的產品、可靠性與技術債,而不是立刻裁掉五分之一員工;另一派則認為,企業可能是因 AI 相關工具與基礎設施成本暴增、尚未帶來相應收入,只好用裁員抵銷支出。

討論中也有 Cloudflare 員工與受影響者現身,強化了外界對營運風險的疑慮。一名自稱工程主管的留言者表示,自己的團隊原本仍想增聘,產品獲利能力高、待辦工作可排到好幾年後,瓶頸「從來不是寫程式碼」,但被裁的人包含維持系統穩定運作的工程師、產品經理與管理者,甚至部分主管事前並未被詢問。這讓一些 Cloudflare 客戶擔心,裁員可能影響關鍵連線、可靠性與擴充能力。也有人批評公司原始公告使用「Building for the Future」與「agentic AI era」等企業話術淡化裁員本質,並提到 Cloudflare 2025 年才以「協助打造未來」為名規劃招募 1,111 名實習生,如今卻裁減約 1,100 人,形成強烈反差。

不過,部分留言也指出 Cloudflare 的離職條件相對優渥:離職員工可領取到 2026 年底的全額底薪,美國員工醫療支援延續至年底,股權給到 8 月 15 日,未滿一年歸屬門檻者也按比例歸屬。整體討論情緒仍偏負面,焦點不只在 Cloudflare 本身,而是科技業在就業市場低迷時,把 AI 當成裁員敘事、壓低薪資與重塑組織的共同劇本;即使少數人相信 AI 確實能讓更小團隊維持產品,更多人擔心這會犧牲長期研發、可靠性與員工信任。

👥 232 則討論、評論 💬 🔥
https://news.ycombinator.com/item?id=48054423
[sticker](media:AAMCBQADHQI9GfldAAECUi9p_ZlATK6DxKBdcTlmS3Fl5qdSSAAC2wADE6fODwABao8zxiQ-5AEAB20AAzsE@telegram)
Dirtyfrag:通用型 Linux 本機權限提升(LPE)漏洞 (★ 106 分)

Dirty Frag 被研究者 Hyunwoo Kim 公開為一個可在主要 Linux 發行版上把一般本機權限提升為 root 的 LPE(Local Privilege Escalation,本機權限提升)漏洞鏈。原信指出,由於揭露暫緩期已遭第三方打破,當時各發行版尚無修補程式,也尚未有 CVE(Common Vulnerabilities and Exposures,通用弱點與漏洞編號)。研究者在與 linux-distros 維護者溝通後,公開 Dirty Frag 文件與完整 PoC(Proof of Concept,概念驗證)利用程式,並將其影響類比為先前的 Copy Fail。

公開內容顯示,Dirty Frag 串接兩類 Linux 核心問題:一條路徑涉及 ESP4/ESP6(IPsec ESP,Encapsulating Security Payload,IPsec 的封包保護機制)與 xfrm/authencesn;另一條路徑涉及 RxRPC/rxkad(Linux 核心中的 RxRPC 遠端程序呼叫協定與其驗證機制)。攻擊核心概念是造成頁面快取(page cache,檔案內容在記憶體中的快取)被非預期改寫,進而讓系統後續讀取到被竄改的內容;公開程式碼示範的路徑包括讓 /usr/bin/su 的快取內容變成可開啟 root shell 的 setuid-root ELF,或在特定情境下讓 /etc/passwd 的 root 欄位被解讀成空密碼並搭配 PAM(Pluggable Authentication Modules,Linux 驗證框架)的 nullok 行為取得 root。原信建議在修補程式推出前,暫時阻止 esp4、esp6、rxrpc 三個核心模組載入,代價是可能影響依賴 IPsec ESP 或 RxRPC 的功能。

Hacker News 討論補充了揭露時程:4 月 29 日研究者向 security@kernel.org 回報 RxRPC 問題並向 netdev 郵件清單送出修補;5 月 7 日將完整細節交給 linux-distros,原訂 5 天揭露暫緩期,但同日已有無關第三方公開 ESP 相關細節與利用方式,於是研究者在取得發行版維護者同意後全面公開。部分留言批評從回報到公開可取得 root 的操作說明只有約一週,難稱負責任;也有人反駁,暫緩期是被第三方打破,且修補提交本身已公開、漏洞又與 Copy Fail 高度相似,提早公開可讓系統管理者立即採取緩解措施。

社群也提醒,先前針對 Copy Fail 的 algif_aead 黑名單緩解方式不足以防 Dirty Frag,因為 xfrm-ESP 路徑不需要 algif_aead 也可能觸發相同類型的頁面快取寫入問題。有人指出,如果只是測試 PoC 後想清除受污染快取,單純用 sudo 執行 echo 並不能讓 shell 重導向取得 root 權限;若系統已被真正入侵,較保守的做法是重建整個磁碟映像檔,因為本機 root 權限可能已改動任何檔案或植入後門。技術討論則認為,ESP 部分與 Copy Fail 的 authencesn/xfrm 根因非常接近,RxRPC 另屬不同但相似的錯誤;頁面快取污染是很強的攻擊原語,單靠 SUID 防護未必足夠,也有人建議 splice() 這類機制應對不可寫檔案有更嚴格的防禦。

其他討論聚焦於實際風險範圍:這是 LPE,不是 RCE(Remote Code Execution,遠端程式碼執行),攻擊者仍需先能在目標機器上執行一般權限程式碼,但一旦達成就可能取得 root。有人詢問容器逃逸風險,回覆指出若容器內暴露 setuid 程式且宿主核心已載入相關模組,風險會升高,實際影響仍取決於容器隔離與核心設定。也有使用者回報在 Android/Termux 上無法重現,推測與 Android 較強的沙箱、未啟用非特權 user namespace,以及缺少相關核心模組有關。另有一串討論延伸到大型語言模型(LLM,Large Language Model)在漏洞研究中的角色:有人認為 LLM 有助於找出相似錯誤,也有人認為過度依賴問答式工具可能讓研究者少了手動探索程式碼周邊問題的機會。

👥 46 則討論、評論 💬
https://news.ycombinator.com/item?id=48053623
現在一堆大公司高管認為蒸餾員工,就可以用 ai 代替他們了
一開始我還以為是玩笑話,直到新聞出來,才發現他們真的這麼想
妳要怎麼蒸餾員工?
蒸餾員工是哪招😆
把員工的對話紀錄、說話個性、慣用語氣、做事風格、工作流程、崗位需求全部你能想到的一切都餵給 AI 讓它幫把那個員工蒸餾成 Skill
就會得到一個電子員工
只好都在對話紀錄中塞垃圾了(X)
只好把摸🐟的給他蒸餾
而且通常是人資在做這件事 所以就看人資還有沒有良心了 有良心的話就會知道要搞一個反蒸餾員工的東西
看來該自己創個群組,每天塞番號到群裡了..
貴圈真亂
魔法對轟
直接把片片丟進去分享
太麻煩了,我決定還是讓 AI Agent 每天隨機抓10個番號+女優名單+劇情介紹
AV Agent
[sticker](media:AAMCBQADHQI9GfldAAECUkFp_auOOQpLQIVn5XPQon1NKYvfuwACSQADzNLEA6H9tS8u0-aIAQAHbQADOwQ@telegram)
竟然還會看劇情介紹,你是這個👍
怎麼聽起來很值得投資😆
不是我要看的,是要給「蒸餾」的agent 看的
原來是在片場工作啊
這樣ai會得出給人看的片片,還是給AI看的片片
機油,滿滿的機油
機油....好難喝
之前不是有消息可以讓ai agents 吸毒…..
老闆你的server在樓油
老闆表示:
現在 meta 就把員工的會議紀錄、通訊紀錄、 email 、跟電腦紀錄和操作全丟給 ai 蒸餾,其他大廠搞不好也在做一樣的事情
可怕,反正 是大數據 ,一定 能 整理出 有用的 東西
學會摸魚
一開始我也是覺得不可思議的,不過想想現在美國科技業到處是印度裔管理層 🤦‍♂️
砍人的帳面上效益最高
員工最終的外在表現,是基於自身深度知識經驗,跟當時時空環境背景,以及當時公司所處的狀況所做出的判斷和覺得,要是真的認為這樣就可以將一個人一身的經驗蒸餾走,也只是一個很會模仿外在行為表現的 ai ,且所作的決策永遠會假設市場環境永遠不會改變
可能有很多個 Agent 阿XD
1. 評估員工的績效
2. 收集員工知識
3. 確認是否能 PIP 了
都是同一組 dataset 呢
agent loop 了
有個說法是人可能也差不多爛
GPT-5.5 漲價:實際成本有多高? (★ 102 分)

OpenRouter 針對 GPT-5.5 進行成本分析,指出這個模型相較 GPT-5.4 名目價格提高 2 倍:輸入從每百萬 token(模型處理與計費的文字單位)5 美元,輸出從每百萬 token 30 美元。OpenAI 表示 GPT-5.5 回覆更精簡,OpenRouter 因此比較從 GPT-5.4 轉用 GPT-5.5 的同一批使用者,觀察實際帳單成本變化。結果顯示,GPT-5.5 的實際成本增加約 49% 到 92%,較短回覆只能部分抵銷漲價。

分析顯示,GPT-5.5 只有在長提示詞時明顯更精簡:超過 10K token 的提示詞,完成回覆長度減少 19% 到 34%;但小於 2K token 時回覆長度反而略增 7%,2K 到 10K token 區間更增加 52%。換算成每百萬 OpenRouter token(OpenRouter 自行統一計數的 token)的平均成本,短提示詞漲幅最大,小於 2K token 增加 92%,2K 到 10K token 增加 69%;長提示詞雖因輸出變短而受惠,但成本仍增加 49% 到 85%。OpenRouter 的樣本排除圖片、檔案、音訊、影片、取消請求與零 token 請求,並比較 GPT-5.4 上線前與 GPT-5.5 上線後的文字請求紀錄。

Hacker News(科技新聞討論站)留言對這份分析的主要質疑集中在方法論:有人指出 OpenRouter 沒有控管「完成同一任務需要幾個互動回合」,而較強模型若能用更少回合完成代理式寫程式(agentic coding,讓模型自主分解並執行程式開發任務),實際效率可能比單次回覆長度更重要。也有人批評文章未揭露樣本數與輸入、輸出長度分布,建議用分布圖檢查 GPT-5.4 與 GPT-5.5 的工作負載是否真的可比。部分留言認為更好的評估方式應是以任務目標為準,例如修好程式碼、通過測試或解開問題,而不只是比較每個 token 的成本。

討論中也出現更廣泛的看法:有使用者認為近期大型語言模型(LLM, Large Language Model)未再帶來直覺上的品質躍升,可能進入效能瓶頸或算力供需緊張期;也有人認為需求持續上升,供應商可能仍在虧本提供推論服務,因此透過漲價、提高效率或調整限制來平衡成本。相反地,也有留言表示 GPT-5.5 在遵循指令與持續完成任務上明顯優於 GPT-5.4,不再需要頻繁要求「繼續」,即使較貴也願意使用。另有實測者指出,在真實工程任務中 GPT-5.5 約貴 1.5 到 2 倍,只有最高推理等級 xhigh 較值得採用;也有人回報自己的基準測試成本約提高 3.5 倍,顯示 GPT-5.5 的成本效益高度取決於使用情境、任務類型與推理等級。

👥 22 則討論、評論 💬
https://news.ycombinator.com/item?id=48057209