Après peu plus de quatre ans depuis la dernière version, la nouvelle version de "NTFS-3G 2021.8.22" est sortie qui comprend un pilote open source qui fonctionne dans l'espace utilisateur à l'aide du mécanisme FUSE et un ensemble d'utilitaires ntfsprogs pour manipuler les partitions NTFS.
Le pilote prend en charge la lecture et l'écriture de données sur des partitions NTFS et peut s'exécuter sur une large gamme de systèmes d'exploitation pris en charge par FUSE, notamment Linux, Android, macOS, FreeBSD, NetBSD, OpenBSD, Solaris, QNX et Haiku.
L'implémentation fournie par le pilote du système de fichiers NTFS Il est entièrement compatible avec Windows XP, Windows Server 2003, Windows 2000, Windows Vista, Windows Server 2008, Windows 7, Windows 8 et Windows 10. La suite d'utilitaires ntfsprogs vous permet d'effectuer des opérations telles que la création de partitions NTFS, la vérification d'intégrité, le clonage, le redimensionnement et la récupération de fichiers supprimés. Les composants communs pour travailler avec NTFS utilisés dans le pilote et les utilitaires ont été déplacés vers une bibliothèque distincte.
Principales nouveautés de NTFS-3G 2021.8.22
La sortie de cette nouvelle version de NTFS-3G 2021.8.22 se distingue par la correction de 21 vulnérabilités dont plusieurs peut permettre à un attaquant d'utiliser un fichier image au format NTFS conçu de manière malveillante ou un stockage externe qui peut exécuter un code privilégié arbitraire si l'attaquant a un accès local et que le binaire ntfs-3g est setuid root, ou si l'attaquant a un accès physique à un port externe sur un ordinateur configuré pour exécuter le binaire ntfs-3g ou l'un des outils ntfsprogs lorsque le stockage externe est connecté à l'ordinateur.
Ces vulnérabilités sont le résultat d'une validation incorrecte de certaines métadonnées NTFS qui pourraient provoquer des débordements de tampon, qu'un attaquant pourrait exploiter. Les moyens les plus courants pour les attaquants d'accéder physiquement à une machine sont l'ingénierie sociale ou une attaque sur un ordinateur sans surveillance.
Vulnérabilités ont été catalogués sous le CVE suivant: CVE-2021-33285, CVE-2021-35269, CVE-2021-35268, CVE-2021-33289, CVE-2021-33286, CVE-2021-35266, CVE-2021-33287, CVE-2021-35267, CVE -2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE-2021 -39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263
Et les scores allaient du plus bas de 3.9 au plus élevé de 6.7, avec lesquels aucune des vulnérabilités qui ont été résolues n'a été marquée comme élevée et n'a nécessité une attention rapide.
Par contre, parmi les changements qui ne sont pas liés à la sécurité en NTFS-3G 2021.8.22, on peut trouver par exemple le fusion des bases de code des éditions stables et étendues de NTFS-3G, avec le transfert du développement du projet vers GitHub. De plus, cette nouvelle version inclut également des corrections de bogues et des problèmes de compilation avec les versions précédentes de libfuse.
Séparément, le Les développeurs ont analysé les commentaires sur les mauvaises performances NTFS-3G et l'analyse a montré que les problèmes de performance sont généralement associés à la livraison de versions obsolètes du projet en distributions ou en utilisant des paramètres par défaut incorrects, comme le montage sans l'option "big_writes", sans laquelle la vitesse de transfert de fichiers diminue de 3 à 4 fois.
D'après les tests effectués par l'équipe de développement, les performances de NTFS-3G ne sont inférieures à ext4 que de 15 à 20 %.
Enfin, il convient également de mentionner qu'il y a quelques semaines Linus Torvalds a demandé à Paragon Software de soumettre le code pour fusionner son nouveau pilote NTFS. A cette époque, on pensait que le pilote pourrait être ajouté dans Linux 5.14-rc2, ce qui ne s'est pas produit, mais il sera intégré dans la version de Linux 5.15
C'était parce que avoir un accès complet aux partitions NTFS dès Linux, le pilote FUSE NTFS-3g devait être utilisé, qui s'exécute dans l'espace utilisateur et ne fournit pas les performances souhaitées.
Tout semblait aller à Paragon, mais il y a quelques jours, Linus Torvalds Il n'a pas aimé la manière dont Paragon a envoyé le message de confirmation pour la fusion du code dans le Kernel, il a donc lancé une série de commentaires critiquant cette situation. Si vous voulez en savoir plus, vous pouvez vérifier les détails dans le lien suivant.
source: https://sourceforge.net/