🐱MiaoTony's Box | 困困困 zzz
1.73K subscribers
16.3K photos
302 videos
59 files
4.12K links
Meow~
Welcome to MiaoTony's Box.
这里是 MiaoTony 的个人频道。
Blog: https://miaotony.xyz
Contact me with @meow_portal_bot .
Personal Message => block
Have a nice day~

神秘用户可能会被 remove
误删请联系上面的 bot
Download Telegram
Forwarded from 层叠 - The Cascading
🔴 Tanstack 系列包被骇。

- 约 42 个包的 84 个版本受到影响;Tanstack Query (@tanstack/react-query) 未受影响。 [1]
- 在 5/11 安装了受影响版本的设备可能也因此被骇。
- 恶意行为包括收集设备上的凭据,以及向设备用户维护的 npm 包加入恶意代码并重新打包发布等。
- 有用户称,恶意软件会在设备上持续运行,如果监测到其收集的 token 被 revoke,则会清空设备家目录。 [2]

tanstack.com/~

1. GHSA-g7cv-rxg3-hmpx
2. gh:TanStack/router#7383

#Tanstack
那么如何在一定程度上缓解这种专打时间差的供应链投毒呢?

冷知识: pnpm/bun/yarn/npm 和 Renovate 存在一个配置项,名叫 minimumReleaseAge, 配置后 pnpm 在下载/更新依赖之前会校验依赖包版本,如果发布时间小于配置项,则会暂时忽略这个版本

然后 pnpm v11 默认开启了这个选项,并配置为 24h, 刚好就能避免此次投毒风险。
Media is too big
VIEW IN TELEGRAM
#xhs看了啥 #academic
我和一位MIT院士,圆了一个横跨40年的遗憾
1985年,Bill Freeman 向一家设计基金投了一份提案—— 一个三面的、软硬可变的拉链结构。
被无情的拒绝了。
他把那个用木头和皮革手工削出来的专利锁进车库,一放就是40年。
40年后,我收到了已经成为院士的bill的一封邮件。
我们将这个项目命名为 Y-zipper。 它是一个三面拉链结构,可以在柔软和刚性之间自由切换, 通过3D打印实现,配合自动化设计工具,用户可以自定义它的形状和运动方式—— 直线、拱形、螺旋、扭转,任意组合。
我们验证了它在现实中的几个方向:
🩹 一款腕部支架,白天柔软贴合,夜间拉链锁定变为刚性固定,单手完成。
🌸 一个模拟植物生长的装置,随拉链逐节咬合,从花骨朵延伸为1.3米高的藤蔓。
🤖 一款步行机器人,通过控制拉链闭合长度,三秒内腿长变为四倍,适应不同地形。
一顶户外帐篷,原本需要四到六分钟搭建,现在一分二十秒完成,四十秒可拆卸打包。
Y-zipper 在 CHI 2026 上发表, 经过18000次开合循环测试仍未断裂。
40年前被拒绝的一个idea, 今天有了它应有的样子。
项目成员:Jiaji Li、Xiang Chang、Maxine Perroni-Scharf、Dingning Cao、Mingming Li、Jeremy Mrzyglocki、Takumi Yamamoto、Stefanie Mueller、William Freeman
#科技 #科研 #3D打印 #机器人 #mit #教授


🔗 xhslink~
👤 lizongzong
5
🐱MiaoTony's Box | 困困困 zzz
https://t.iss.one/tnews365/35179
据《纽约邮报》白宫记者艾米丽·古迪恩社交媒体发布的消息,特朗普的专机在经停阿拉斯加时,她看到黄仁勋登上了空军一号。

老黄:想不到吧~
🐱MiaoTony's Box | 困困困 zzz
#今天又看了啥 #CVE #security Dirty Frag 概述: Dirty Frag 是一个通用 Linux 本地提权(LPE)漏洞集合,由 Hyunwoo Kim (@v4bel) 发现。它链式利用了 两个 Page-Cache Write 漏洞,覆盖所有主流发行版。漏洞属于 Dirty Pipe / Copy Fail 的同源 bug class——在 no-COW 路径下对 splice 进来的内核页框做 in-place 解密/写入,直接污染 page cache。 漏洞①:xfrm…
#今天又看了啥 #CVE #security
🐛 Fragnesia (CVE-2026-46300)

Dirty Frag / Copy Fail 家族的第三个洞,William Bowling / V12 团队发现,2026-05-13 同步披露 patch + PoC。

核心问题
net/core/skbuff.cskb_try_coalesce() 在合并 TCP frag 时丢失 SKBFL_SHARED_FRAG 标记 → 下游 ESP-in-TCP 检查 skb_has_shared_frag() 决定能否原地解密时误判 → 内核直接在 page cache 只读页上原地 XOR GCM keystream → 攻击者可逐字节修改 /usr/bin/su 的内存缓存副本,注入 shellcode 获取 root。磁盘文件不受影响。

受影响版本:所有受 Dirty Frag 影响的内核(补丁前,即 2026-05-13 之前的内核)。

补丁(net/core/skbuff.c,仅 2 行):
if (from_shinfo->nr_frags)
to_shinfo->flags |= from_shinfo->flags & SKBFL_SHARED_FRAG;

利用链:
1. unshare(CLONE_NEWUSER|CLONE_NEWNET) 获得 CAP_NET_ADMIN
2. 安装 XFRM transport-mode ESP-in-TCP SA(已知 AES-128-GCM 密钥)
3. 用 AF_ALG 构建 256 项 keystream lookup table:遍历 IV 空间穷举出所有 keystream byte
4. 逐字节攻击:fork sender/receiver → sender splice() 将 /usr/bin/su 页推入 TCP → receiver 等数据入队后 setsockopt(TCP_ULP, "espintcp") → 内核触发原地解密 → keystream XOR 命中 page cache
5. 192 字节 position-independent ELF stub(setresuid/setresgid/execve /bin/sh)覆盖 su 前 192 字节
6. execve("/usr/bin/su") → root shell

缓解:
rmmod esp4 esp6 rxrpc + modprobe 黑名单。Ubuntu 需额外 sysctl kernel.apparmor_restrict_unprivileged_userns=0(或链式利用绕过)。

Dirty Frag 系列:CopyFail (CVE-2026-31431) → Dirty Frag (CVE-2026-43284/43500) → Fragnesia (CVE-2026-46300)

为什么是"干净的"洞
无需 race condition,每个字节一次确定性 splice+ULP 触发。精妙之处在于用 AF_ALG 构建 256 项 keystream 查表——IV 空间穷举出所有 keystream byte,想写哪个值就查哪个 IV。

参考链接
- Red Hat: https://access.redhat.com/security/cve/cve-2026-46300
- PoC Repo: https://github.com/v12-security/pocs
- Patch (netdev): https://lists.openwall.net/netdev/2026/05/13/79
- OSS-Security 公告: https://www.openwall.com/lists/oss-security/2026/05/13/3
- CVE 分配 (Greg KH): https://www.openwall.com/lists/oss-security/2026/05/13/5
- Dirty Frag: https://github.com/V4bel/dirtyfrag
🐱MiaoTony's Box | 困困困 zzz
see also: 340km/h,我把自己变成了一颗流星... 能活下来并且亲手发布这个视频,对我来说是一个奇迹…      本期节目是我用生命来完成的一部真实纪录片,我尝试用一种轻松的艺术化表达方式,来向你讲述我是如何从黑暗迷茫的四年人生低谷到如今挑战世界级难度并且死亡率极高的项目——自制和首飞【单人高空高速飞行翼】的故事。 希望大家都能走出自己当下的难题与困境,在迷茫之中找到属于自己的方向。 最后,感谢【 vivo X200 Pro】对本期节目的赞助支持 https://…
#今天又看了啥 #life #小破站
神奇阿宇Ayu:
为了捡垃圾,我爆改了一架飞机... https://b23.tv/BV1csReBiEZc
#今天又看了啥 #NGINX #security #CVE
NGINX Rift
CVE-2026-42945 · Heap Buffer Overflow · CVSS 9.2 (Critical) · 潜伏 18 年,depthfirst 自主发现

rewrite 模块中 is_args 状态泄漏导致堆溢出:未经认证的远程攻击者通过精心构造的 HTTP 请求即可 RCE 或打崩 worker 做 DoS

触发条件: rewrite 使用未命名捕获($1, $2)+ replacement 含 ? + 同作用域后有另一个 rewrite / if / set

根因: ? 触发 is_args=1 设到主引擎且不清零 → buffer 大小用清零子引擎按原始字节算 → 实际拷贝走主引擎经 ngx_escape_uri(ARGS) 转义,+/%/& 各膨胀 2 字节 → 堆溢出

攻击面:
- 无需认证,纯 HTTP 数据面
- 单次请求即可触发确定性堆溢出
- 攻击者控制溢出内容 → RCE
- 重复请求可循环打崩 worker → DoS
- ⚠️ 截止披露时尚无在野利用,但第三方嵌入 nginx 的产品也可能受影响

受影响产品:
- NGINX Open Source 0.6.27 ~ 1.30.0
- NGINX Plus R32 ~ R36
- Instance Manager 2.16.0 ~ 2.21.1
- F5 WAF 5.9.0 ~ 5.12.1
- App Protect WAF 4.9.0 ~ 4.16.0 / 5.1.0 ~ 5.8.0
- F5 DoS 4.8.0
- App Protect DoS 4.3.0 ~ 4.7.0
- Gateway Fabric 1.3.0 ~ 1.6.2 / 2.0.0 ~ 2.5.1
- Ingress Controller 3.5.0 ~ 3.7.2 / 4.0.0 ~ 4.0.1 / 5.0.0 ~ 5.4.1

不受影响:Distributed Cloud、Silverline、One Console、BIG-IP、BIG-IQ、F5OS、Traffix SDC、AI Gateway。

修复: 升级 OSS 至 1.30.1/1.31.0 或 Plus 至 R32 P6/R36 P4,升级后重启 NGINX;其他产品暂无同分支补丁,建议迁移至含修复分支。


临时缓解(无法立刻升级时):$1/$2 换成命名捕获:
#  有漏洞
rewrite ^/users/([0-9]+)/profile/(.*)$ /profile.php?id=$1&tab=$2 last;
# 安全
rewrite ^/users/(?<user_id>[0-9]+)/profile/(?<section>.*)$ /profile.php?id=$user_id&tab=$section last;

检测: nginx -v 查版本 + grep 配置中同时含未命名捕获和 ? 的 rewrite。截止披露时尚无在野利用,但第三方嵌入 NGINX 的产品也可能受影响。

🔬 完整技术分析 · 📋 F5 公告 K000161019
#乐子 #DN42 #LLM
AI Agent 试图扫描 DN42 时把主人搞破产了
一个 AI Agent 试图加入 DN42 爱好者网络来执行网络扫描,在 AWS 上花了 $6531.30,把它的主人搞破产了。
https://lantian.pub/article/fun/ai-agent-bankrupted-their-operator-scan-dn42lantian.lantian/

大家一起来欣赏乐子(