Οι προγραμματιστές Linux συζητούν εάν θα καταργήσουν το ReiserFS

Τι είναι το Linux και σε τι χρησιμεύει;

Μάθιου Γουίλκοξ μαντείο, γνωστό για τη δημιουργία του προγράμματος οδήγησης nvme (NVM Express) και ο μηχανισμός για άμεση πρόσβαση στο σύστημα αρχείων DAX, πρότεινε την κατάργηση του συστήματος αρχείων ReiserFS από τον πυρήνα του Linux κατ' αναλογία με τα καταργημένα συστήματα αρχείων ext και xiafs ή συντομεύοντας τον κώδικα ReiserFS, αφήνοντας μόνο υποστήριξη "μόνο για ανάγνωση".

Αναφέρεται ότι Ο λόγος για την κατάργηση ήταν πρόσθετες δυσκολίες με την ενημέρωση της υποδομής του πυρήνα, που προκαλείται από το γεγονός ότι, ειδικά για το ReiserFS, οι προγραμματιστές αναγκάζονται να αφήσουν τον καταργημένο χειριστή σημαίας AOP_FLAG_CONT_EXPAND στον πυρήνα, καθώς το ReiserFS εξακολουθεί να είναι το μόνο σύστημα αρχείων που χρησιμοποιεί αυτή τη συνάρτηση "write_begin" » στον πυρήνα.

Ταυτόχρονα, η τελευταία επιδιόρθωση στον κωδικό ReiserFS χρονολογείται από το 2019, και δεν είναι σαφές πόση ζήτηση έχει αυτό το FS και αν συνεχίζουν να το χρησιμοποιούν.

Δεδομένου αυτού, συμφώνησε ένας προγραμματιστής της SUSE δεδομένου ότι το ReiserFS είναι καθ' οδόν προς την κατάργηση, αλλά δεν είναι ξεκάθαρο αν έχει καταργηθεί αρκετά ώστε να αφαιρεθεί από τον πυρήνα, όπως αναφέρει ότι το ReiserFS συνεχίζει να διατίθεται με το openSUSE και το SLES, αλλά η βάση χρηστών του συστήματος αρχείων είναι μικρή και συρρικνώνεται.

Για εταιρικούς χρήστες, η υποστήριξη ReiserFS στο SUSE διακόπηκε πριν από 3-4 χρόνια και η λειτουργική μονάδα ReiserFS δεν περιλαμβάνεται στον πυρήνα από προεπιλογή. Προαιρετικά, ο Ian πρότεινε να αρχίσουμε να εμφανίζουμε μια προειδοποίηση κατάργησης κατά την προσάρτηση κατατμήσεων ReiserFS και να θεωρήσουμε αυτό το σύστημα αρχείων έτοιμο για κατάργηση εάν κανείς δεν μας ενημερώσει για την επιθυμία να συνεχίσουμε να χρησιμοποιούμε αυτό το σύστημα αρχείων σε ένα ή δύο χρόνια.

Έντουαρντ Σίσκιν, που διατηρεί το σύστημα αρχείων ReiserFS, συμμετείχε στη συζήτηση και παρείχε μια ενημέρωση κώδικα που καταργεί τη χρήση της σημαίας AOP_FLAG_CONT_EXPAND του κώδικα ReiserFS. Ο Μάθιου Γουίλκοξ αποδέχτηκε το έμπλαστρο στην κατασκευή του. Επομένως, ο λόγος για την κατάργηση καταργήθηκε και το ζήτημα της εξαίρεσης του ReiserFS από τον πυρήνα μπορεί να θεωρηθεί αναβληθεί για αρκετό καιρό.

Δεν θα είναι δυνατό να αποκλειστεί εντελώς το ζήτημα της κατάργησης του ReiserFS λόγω εργασιών αποκλεισμού πυρήνα σε συστήματα αρχείων με ανεπίλυτο ζήτημα του 2038.

Για παράδειγμα, για το λόγο αυτό, έχει ήδη ετοιμαστεί ένα χρονοδιάγραμμα για την αφαίρεση της τέταρτης έκδοσης της μορφής συστήματος αρχείων XFS από τον πυρήνα (Η νέα μορφή XFS προτάθηκε στον πυρήνα 5.10 και άλλαξε την υπερχείλιση του μετρητή χρόνου σε 2468.) Η έκδοση XFS v4 θα απενεργοποιηθεί από προεπιλογή το 2025 και ο κωδικός θα αφαιρεθεί το 2030). Προτείνεται να αναπτυχθεί ένα παρόμοιο χρονοδιάγραμμα για το ReiserFS, παρέχοντας τουλάχιστον πέντε χρόνια για μετεγκατάσταση σε άλλα συστήματα αρχείων ή τροποποιημένη μορφή μεταδεδομένων.

Εκτός αυτού, Ξεχωρίζει επίσης που έγινε γνωστό πριν από λίγες μέρες τα νέα της ευπάθειας (CVE-2022-25636) στο Netfilter, το οποίο θα μπορούσε να επιτρέψει την εκτέλεση κώδικα σε επίπεδο πυρήνα.

Η ευπάθεια οφείλεται σε σφάλμα στον υπολογισμό του μεγέθους του πίνακα flow->rule->action.entries στη συνάρτηση nft_fwd_dup_netdev_offload (που ορίζεται στο αρχείο net/netfilter/nf_dup_netdev.c), το οποίο μπορεί να προκαλέσει εγγραφές δεδομένων που ελέγχονται από τον εισβολέα σε μια περιοχή μνήμης έξω από το εκχωρημένο buffer.

Το σφάλμα εκδηλώνεται κατά τη διαμόρφωση των κανόνων "dup" και "fwd" στις αλυσίδες για τις οποίες χρησιμοποιείται η επιτάχυνση υλικού της επεξεργασίας πακέτων (λήψη). Επειδή η υπερχείλιση συμβαίνει πριν δημιουργηθεί ο κανόνας φίλτρου πακέτων και επαληθευτεί η υποστήριξη εκφόρτωσης, η ευπάθεια ισχύει επίσης για συσκευές δικτύου που δεν υποστηρίζουν επιτάχυνση υλικού, όπως μια διεπαφή επαναφοράς.

Παρατηρείται ότι το πρόβλημα είναι αρκετά εύκολο στην εκμετάλλευση, καθώς οι τιμές που υπερβαίνουν το buffer μπορούν να αντικαταστήσουν τον δείκτη στη δομή net_device και τα δεδομένα σχετικά με την αντικατασταθείσα τιμή επιστρέφονται στο χώρο χρήστη, επιτρέποντας τον έλεγχο των διευθύνσεων στη μνήμη που απαιτούνται για την πραγματοποίηση της επίθεσης.

Εκμετάλλευση ευπάθειας απαιτεί τη δημιουργία ορισμένων κανόνων στα nftables, το οποίο είναι δυνατό μόνο με τα δικαιώματα CAP_NET_ADMIN, τα οποία μπορούν να αποκτηθούν από έναν μη προνομιούχο χρήστη σε ξεχωριστό χώρο ονομάτων δικτύου (Χώροι ονομάτων δικτύου). Η ευπάθεια μπορεί επίσης να χρησιμοποιηθεί για επίθεση σε συστήματα απομόνωσης κοντέινερ.

Έχει ανακοινωθεί ένα παράδειγμα εκμετάλλευσης που επιτρέπει σε έναν τοπικό χρήστη να αυξήσει τα προνόμιά του στο Ubuntu 21.10 με τον μηχανισμό ασφαλείας KASLR απενεργοποιημένο. Το πρόβλημα εκδηλώνεται από τον πυρήνα 5.4. Η λύση είναι ακόμα διαθέσιμη ως έμπλαστρο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   Ντιέγκο Γερμανός Γκονζάλες dijo

    Ο δημιουργός της μορφής αρχείου εκτίει ποινή από το 2008 για τη δολοφονία της γυναίκας. Υποτίθεται ότι θα βγει του χρόνου. Ίσως παίρνει τις μπαταρίες και λύνει όλα τα προβλήματα.
    Σε κάθε περίπτωση, είναι ένα παράδειγμα των πλεονεκτημάτων του ανοιχτού κώδικα ότι τα έργα συνεχίζονται πέρα ​​από τους ανθρώπους.