Desenvolupadors de Linux discuteixen si cal eliminar ReiserFS

Què és Linux i per a què serveix

Matthew Wilcox d'Oracle, conegut per crear el controlador nvme (NVM Express) i el mecanisme per a l'accés directe al sistema de fitxers DAX, va suggerir eliminar el sistema de fitxers ReiserFS del nucli de Linux per analogia amb els sistemes de fitxers obsolets ext i xiafs o escurçant el codi ReiserFS, deixant només el suport de «només lectura».

S'esmenta que el motiu de l'eliminació van ser les dificultats addicionals amb l'actualització de la infraestructura del nucli, provocades pel fet que, específicament per a ReiserFS, els desenvolupadors es veuen obligats a deixar el controlador de bandera obsolet AOP_FLAG_CONT_EXPAND al nucli, ja que ReiserFS segueix sent l'únic sistema de fitxers que utilitza aquesta funció «write_begin » al Kernel.

Alhora, l'última correcció al codi ReiserFS data de 2019, i no és clar quanta demanda té aquest FS i si continuen usant-ho.

Davant d'això, un desenvolupador de SUSE va estar d'acord que ReiserFS està en camí a l'obsolescència, però no és clar si és prou obsolet per eliminar-lo del nucli, ja que esmenta que ReiserFS continua distribuint-se amb openSUSE i SLES, però la base d'usuaris del sistema de fitxers és petita i s'està reduint.

Per als usuaris corporatius, la compatibilitat amb ReiserFS a SUSE es va suspendre fa 3 o 4 anys i el mòdul ReiserFS no s'inclou amb el nucli per defecte. Com a opció, Ian va suggerir que comencéssim a mostrar una advertència d'obsolescència en muntar particions ReiserFS i consideréssim aquest sistema de fitxers llest per eliminar si ningú ens informa sobre el desig de continuar usant aquest sistema de fitxers d'aquí a un o dos anys.

Eduard Shishkin, que manté el sistema de fitxers de ReiserFS, es va unir a la discussió i va proporcionar un pegat que elimina l'ús de l'indicador AOP_FLAG_CONT_EXPAND del codi de ReiserFS. Matthew Wilcox va acceptar el pegat en la seva compilació. Per tant, es va eliminar el motiu de l'eliminació, i la qüestió d'excloure ReiserFS del nucli es pot considerar posposada durant força temps.

No es pot descartar completament el tema de l'obsolescència de ReiserFS a causa del treball d'exclusió del nucli dels sistemes de fitxers amb un problema no resolt del 2038.

Per exemple, per aquest motiu, ja es va preparar un cronograma per eliminar la quarta versió del format del sistema de fitxers XFS del nucli (el nou format XFS es va proposar al nucli 5.10 i va canviar el desbordament del comptador de temps a 2468). La compilació XFS v4 es desactivarà per defecte el 2025 i el codi s'eliminarà el 2030). Es proposa elaborar un cronograma similar per a ReiserFS, proporcionant almenys cinc anys per a la migració a altres sistemes de fitxers o un format de metadades modificat.

A més d'això, també es destaca que fa ja alguns dies es va donar a conèixer la notícia de la vulnerabilitat (CVE-2022-25636) a Netfilter, que podria permetre l'execució de codi a nivell del nucli.

La vulnerabilitat es deu a un error en calcular la mida de la matriu flow->rule->action.entries a la funció nft_fwd_dup_netdev_offload (definida a l'arxiu net/netfilter/nf_dup_netdev.c), cosa que pot provocar que les dades controlades per l'atacant escrit en una àrea de memòria fora del memòria intermèdia assignat.

L'error es manifesta en configurar les regles dup i fwd en cadenes per a les quals s'utilitza l'acceleració de maquinari del processament de paquets (descàrrega). Atès que el desbordament es produeix abans que es creï la regla de filtratge de paquets i es verifiqui la compatibilitat amb la descàrrega, la vulnerabilitat també s'aplica als dispositius de xarxa que no admeten l'acceleració de maquinari, com una interfície de bucle invertit .

S'observa que el problema és força fàcil d'explotar, ja que els valors que van més enllà del memòria intermèdia poden sobreescriure el punter a l'estructura net_device i les dades sobre el valor sobreescrit es tornen a l'espai de l'usuari, cosa que permet esbrinar les adreces en memòria necessàries per dur a terme l'atac.

L'explotació de la vulnerabilitat requereix la creació de certes regles en nftables, cosa que només és possible amb els privilegis CAP_NET_ADMIN, que pot obtenir un usuari sense privilegis en un espai de noms de xarxa separat (espais de noms de xarxa). La vulnerabilitat també es pot fer servir per atacar els sistemes d'aïllament de contenidors.

S'ha anunciat un exemple d'un exploit que permet a un usuari local elevar els privilegis a Ubuntu 21.10 amb el mecanisme de seguretat KASLR desactivat. El problema es manifesta a partir del nucli 5.4. La solució encara està disponible com pegat.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Diego Germán González va dir

    El creador del format d'arxius compleix condemna des del 2008 per haver assassinat la dona. Suposadament sortiria l?any que ve. Potser es posa les piles i soluciona tots els problemes.
    De totes maneres, és una mostra dels avantatges del codi obert que els projectes segueixin més enllà de les persones.