Linux-udviklere diskuterer, om de skal fjerne ReiserFS

Hvad er Linux, og hvad er det til?

matthew wilcox orakel, kendt for at skabe nvme-driveren (NVM Express) og mekanismen til direkte adgang til DAX-filsystemet, foreslog at fjerne ReiserFS-filsystemet fra Linux-kernen analogt med de forældede ext- og xiafs-filsystemer eller ved at forkorte ReiserFS-koden, hvilket kun efterlader "skrivebeskyttet"-understøttelse.

Det nævnes det årsagen til fjernelse var yderligere problemer med opdateringen af kerneinfrastrukturen, forårsaget af det faktum, at udviklere specifikt for ReiserFS er tvunget til at efterlade den forældede flaghandler AOP_FLAG_CONT_EXPAND i kernen, da ReiserFS stadig er det eneste filsystem, der bruger denne "write_begin" funktion » i kernen.

På samme tid den sidste rettelse i ReiserFS-koden går tilbage til 2019, og det er uklart, hvor meget efterspørgsel denne FS er, og om de fortsætter med at bruge den.

I betragtning af dette, en SUSE-udvikler var enig i, at ReiserFS er på vej til afskrivning, men det er ikke klart, om det er forældet nok til at blive fjernet fra kernen, da det nævner, at ReiserFS fortsætter med at sende med openSUSE og SLES, men filsystemets brugerbase er lille og skrumpende.

For virksomhedsbrugere blev ReiserFS-support på SUSE afbrudt for 3-4 år siden og ReiserFS-modulet er ikke inkluderet i kernen som standard. Som en mulighed foreslog Ian, at vi begynder at vise en udfasningsadvarsel, når vi monterer ReiserFS-partitioner og betragter dette filsystem klar til fjernelse, hvis ingen informerer os om ønsket om at fortsætte med at bruge dette filsystem om et år eller to.

Edward Shishkin, som vedligeholder ReiserFS-filsystemet, deltog i diskussionen og leverede en patch, der fjerner brugen af ​​AOP_FLAG_CONT_EXPAND flaget af ReiserFS-koden. Matthew Wilcox accepterede lappen på hans bygning. Derfor blev årsagen til fjernelsen fjernet, og spørgsmålet om at ekskludere ReiserFS fra kernen kan anses for udsat i et stykke tid.

Det vil ikke være muligt helt at udelukke spørgsmålet om ReiserFS-udfasning på grund af kerneekskluderingsarbejde på filsystemer med et uløst problem i 2038.

af denne grund f.eks. Der er allerede udarbejdet en tidsplan for at fjerne den fjerde version af XFS-filsystemformatet fra kernen (Det nye XFS-format blev foreslået i kerne 5.10 og ændrede tidstælleroverløbet til 2468.) XFS v4 build vil blive deaktiveret som standard i 2025, og koden vil blive fjernet i 2030). Det foreslås at udvikle en lignende tidslinje for ReiserFS, der giver mindst fem år til migrering til andre filsystemer eller et ændret metadataformat.

Udover det, Det skiller sig også ud som blev gjort kendt for et par dage siden nyheden om sårbarheden (CVE-2022-25636) i Netfilter, som kunne tillade udførelse af kode på kerneniveau.

Sårbarheden skyldes en fejl i beregningen af ​​størrelsen af ​​flow->rule->action.entries-arrayet i funktionen nft_fwd_dup_netdev_offload (defineret i net/netfilter/nf_dup_netdev.c-filen), hvilket kan forårsage, at data kontrolleret af angriberen skriver til et hukommelsesområde uden for den tildelte buffer.

Fejlen manifesterer sig ved konfiguration af "dup" og "fwd" reglerne på kæder, hvor hardwareacceleration af pakkebehandling (download) bruges. Fordi overløbet sker, før pakkefilterreglen er oprettet, og offload-understøttelse er verificeret, gælder sårbarheden også netværksenheder, der ikke understøtter hardwareacceleration, såsom en loopback-grænseflade.

Det observeres, at problemet er ret nemt at udnytte, da værdier, der går ud over bufferen, kan overskrive markøren til net_device-strukturen, og data om den overskrevne værdi returneres til brugerrummet, hvilket gør det muligt at fastslå de adresser i hukommelsen, der er nødvendige for at udføre angrebet.

Udnyttelse af sårbarhed kræver oprettelse af visse regler i nftables, hvilket kun er muligt med CAP_NET_ADMIN-privilegier, som kan opnås af en ikke-privilegeret bruger i et separat netværksnavneområde (Netværksnavneområder). Sårbarheden kan også bruges til at angribe containerisoleringssystemer.

Et eksempel på en udnyttelse er blevet annonceret, der giver en lokal bruger mulighed for at hæve deres privilegier på Ubuntu 21.10 med KASLR-sikkerhedsmekanismen deaktiveret. Problemet viser sig fra kerne 5.4. Løsningen er stadig tilgængelig som et plaster.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   Diego tyske Gonzalez sagde han

    Skaberen af ​​filformatet har siden 2008 afsonet en dom for at have myrdet kvinden. Det skulle formodentlig udkomme næste år. Måske får den batterierne og løser alle problemerne.
    Under alle omstændigheder er det et eksempel på fordelene ved open source, at projekter fortsætter ud over mennesker.