[#] Модель угроз и особенности оценки уязвимостей в ядре Linux
robot(spnet, 1) — All
2026-05-19 14:44:03


15 мая Линус Торвальдс [ принял ]( https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=36d49bba19f2c19c933d13b25dcf4eb607a030b3 ) в состав ядра [ документ ]( https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=36d49bba19f2c19c933d13b25dcf4eb607a030b3 ) , регламентирующий процесс обработки ошибок, связанных с безопасностью, определяющий модель угроз, поясняющий, какие ошибки в ядре трактуются как уязвимости, и разбирающий действия с ошибками, выявленными при помощи AI. Документ [ подготовлен ]( https://lore.kernel.org/all/20260509094755.2838-1-w@1wt.eu/ ) Вилли Тарро (Willy Tarreau), автором HAProxy и давним разработчиком ядра Linux, отвечавшим за сопровождение нескольких стабильных веток ядра. В качестве основы использованы договорённости, достигнутые в ходе обсуждения недавно выявленных критических уязвимостей в ядре ( [ 1 (opennet.ru) ]( https://www.opennet.ru/opennews/art.shtml?num=65325 ) , [ 2 (opennet.ru) ]( https://www.opennet.ru/opennews/art.shtml?num=65395 ) , [ 3 (opennet.ru) ]( https://www.opennet.ru/opennews/art.shtml?num=65441 ) , [ 4 (opennet.ru) ]( https://www.opennet.ru/opennews/art.shtml?num=65452 ) ), раскрытых до публикации исправлений и для которых, благодаря AI, удалось сразу создать рабочие эксплоиты.

Основную массу связанных с безопасностью ошибок [ предписывается ]( https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/diff/Documentation/process/security-bugs.rst?id=36d49bba19f2c19c933d13b25dcf4eb607a030b3 ) обрабатывать публично, чтобы привлечь максимально широкую аудиторию и найти оптимальное решение. В отдельный приватный список рассылки предлагается отправлять только экстренные сообщения об уязвимостях, легко эксплуатируемых, представляющих угрозу для многих пользователей и позволяющих получить расширенные привилегии или возможности.

Уязвимости, выявленные при помощи AI-ассистентов, всегда предлагается обсуждать публично, так как подобные проблемы часто обнаруживаются одновременно несколькими исследователями. При этом не следует раскрывать в отчёте эксплоит – достаточно упомянуть, что он доступен, и передать его в частном порядке в ответ на запрос сопровождающего.

( [ читать дальше... ]( https://www.linux.org.ru/news/kernel/18296578#cut ) )