Linux разработчиците обсъждат дали да премахнат ReiserFS

Какво е Linux и за какво е?

Матю Уилкокс оракул, известен със създаването на драйвера nvme (NVM Express) и механизма за директен достъп до файловата система DAX, предложи премахване на файловата система ReiserFS от ядрото на Linux по аналогия с оттеглените файлови системи ext и xiafs или чрез съкращаване на кода ReiserFS, оставяйки само поддръжка за "само четене".

Споменава се, че причината за премахването са допълнителни трудности с актуализацията на инфраструктурата на ядрото, причинено от факта, че специално за ReiserFS разработчиците са принудени да оставят остарелия манипулатор на флаг AOP_FLAG_CONT_EXPAND в ядрото, тъй като ReiserFS все още е единствената файлова система, която използва тази функция „write_begin“ » в ядрото.

В същото време, последната корекция в кода на ReiserFS датира от 2019 г, и не е ясно колко е търсенето на този FS и дали продължават да го използват.

Като се има предвид това, разработчик на SUSE се съгласи в това, че ReiserFS е на път да отпадне, но не е ясно дали е достатъчно остарял, за да бъде премахнат от ядрото, тъй като споменава, че ReiserFS продължава да се доставя с openSUSE и SLES, но потребителската база на файловата система е малка и се свива.

За корпоративни потребители поддръжката на ReiserFS на SUSE беше прекратена преди 3-4 години и модулът ReiserFS не е включен в ядрото по подразбиране. Като опция Иън предложи да започнем да показваме предупреждение за оттегляне при монтиране на дялове на ReiserFS и да считаме, че тази файлова система е готова за премахване, ако никой не ни информира за желанието да продължим да използваме тази файлова система след година или две.

Едуард Шишкин, който поддържа файловата система ReiserFS, се присъедини към дискусията и предостави корекция, която премахва използването на флага AOP_FLAG_CONT_EXPAND на кода ReiserFS. Матю Уилкокс прие корекцията на своята версия. Следователно причината за премахването беше премахната и въпросът за изключване на ReiserFS от ядрото може да се счита за отложен за известно време.

Няма да е възможно напълно да се изключи проблемът с прекратяването на ReiserFS поради работата по изключване на ядрото върху файлови системи с нерешен проблем от 2038 г.

Например, поради тази причина, вече е изготвен график за премахване на четвъртата версия на формата на файловата система XFS от ядрото (Новият формат XFS беше предложен в ядрото 5.10 и промени препълването на брояча на времето на 2468.) Версията на XFS v4 ще бъде деактивирана по подразбиране през 2025 г. и кодът ще бъде премахнат през 2030 г.). Предлага се да се разработи подобна времева линия за ReiserFS, осигуряваща поне пет години за миграция към други файлови системи или модифициран формат на метаданни.

Освен, че, Също така се откроява което стана известно преди няколко дни новината за уязвимостта (CVE-2022-25636) в Netfilter, което може да позволи изпълнение на код на ниво ядро.

Уязвимостта се дължи на грешка при изчисляването на размера на масива flow->rule->action.entries във функцията nft_fwd_dup_netdev_offload (дефинирана във файла net/netfilter/nf_dup_netdev.c), което може да доведе до запис на данни, контролирани от нападателя към област на паметта извън разпределения буфер.

Грешката се проявява при конфигуриране на правилата "dup" и "fwd" във вериги, за които се използва хардуерно ускорение на обработка на пакети (изтегляне). Тъй като препълването се случва преди да бъде създадено правилото за филтриране на пакети и да бъде проверена поддръжката за разтоварване, уязвимостта се отнася и за мрежови устройства, които не поддържат хардуерно ускорение, като интерфейс за обратна връзка.

Забелязва се, че проблемът е доста лесен за използване, тъй като стойностите, които надхвърлят буфера, могат да презапишат указателя към структурата net_device и данните за презаписаната стойност се връщат в потребителското пространство, което позволява да се установят адресите в паметта, необходими за извършване на атаката.

Използване на уязвимост изисква създаването на определени правила в nftables, което е възможно само с привилегии CAP_NET_ADMIN, които могат да бъдат получени от непривилегирован потребител в отделно мрежово пространство от имена (Network Namespaces). Уязвимостта може да се използва и за атака на системи за изолация на контейнери.

Беше обявен пример за експлойт, който позволява на локален потребител да повиши привилегиите си в Ubuntu 21.10 с деактивиран механизъм за сигурност KASLR. Проблемът се проявява от ядрото 5.4. Решението все още е налично като пластир.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   Диего Герман Гонзалес каза той

    Създателят на файловия формат излежава присъда от 2008 г. за убийството на жената. Предполага се, че ще излезе следващата година. Може би получава батериите и решава всички проблеми.
    Във всеки случай, това е пример за предимствата на отворения код, че проектите продължават извън хората.