Les développeurs Linux discutent de l'opportunité de supprimer ReiserFS

Qu'est-ce que Linux et à quoi ça sert ?

Matthieu Wilcox oracle, connu pour avoir créé le pilote nvme (NVM Express) et le mécanisme d'accès direct au système de fichiers DAX, suggéré de supprimer le système de fichiers ReiserFS du noyau Linux par analogie avec les systèmes de fichiers obsolètes ext et xiafs ou en raccourcissant le code ReiserFS, ne laissant que le support "en lecture seule".

Il est mentionné que la raison de la suppression était des difficultés supplémentaires avec la mise à jour de l'infrastructure du noyau, causée par le fait que, spécifiquement pour ReiserFS, les développeurs sont obligés de laisser le gestionnaire de drapeau obsolète AOP_FLAG_CONT_EXPAND dans le noyau, car ReiserFS est toujours le seul système de fichiers qui utilise cette fonction "write_begin" dans le noyau.

En même temps, le dernier correctif dans le code ReiserFS date de 2019, et on ne sait pas à quel point ce FS est demandé et s'ils continuent à l'utiliser.

Compte tenu de cela, un développeur SUSE a accepté en ce que ReiserFS est sur le point de tomber en désuétude, mais il n'est pas clair s'il est suffisamment obsolète pour être supprimé du noyau, car il mentionne que ReiserFS continue d'être livré avec openSUSE et SLES, mais la base d'utilisateurs du système de fichiers est petite et diminue.

Pour les utilisateurs en entreprise, la prise en charge de ReiserFS sur SUSE a été interrompue il y a 3-4 ans et le module ReiserFS n'est pas inclus avec le noyau par défaut. En option, Ian a suggéré que nous commencions à afficher un avertissement de dépréciation lors du montage des partitions ReiserFS et que nous considérions ce système de fichiers prêt à être supprimé si personne ne nous informe du souhait de continuer à utiliser ce système de fichiers dans un an ou deux.

Edouard Shishkin, qui maintient le système de fichiers ReiserFS, a rejoint la discussion et a fourni un correctif qui supprime l'utilisation de l'indicateur AOP_FLAG_CONT_EXPAND du code ReiserFS. Matthew Wilcox a accepté le patch sur sa construction. Par conséquent, la raison de la suppression a été supprimée et la question de l'exclusion de ReiserFS du noyau peut être considérée comme reportée pendant un certain temps.

Il ne sera pas possible d'exclure complètement le problème de la dépréciation de ReiserFS en raison du travail d'exclusion du noyau sur les systèmes de fichiers avec un problème non résolu de 2038.

Par exemple, pour cette raison, un calendrier a déjà été préparé pour supprimer la quatrième version du format de système de fichiers XFS du noyau (Le nouveau format XFS a été proposé dans le noyau 5.10 et a changé le dépassement du compteur de temps à 2468.) La version XFS v4 sera désactivée par défaut en 2025 et le code sera supprimé en 2030). Il est proposé de développer un calendrier similaire pour ReiserFS, prévoyant au moins cinq ans pour la migration vers d'autres systèmes de fichiers ou un format de métadonnées modifié.

Par ailleurs, Il se démarque également qui s'est fait connaître il y a quelques jours l'actualité de la vulnérabilité (CVE-2022-25636) dans Netfilter, ce qui pourrait permettre l'exécution de code au niveau du noyau.

La vulnérabilité est due à une erreur de calcul de la taille du tableau flow->rule->action.entries dans la fonction nft_fwd_dup_netdev_offload (définie dans le fichier net/netfilter/nf_dup_netdev.c), ce qui peut provoquer des écritures de données contrôlées par l'attaquant. vers une zone mémoire hors du buffer alloué.

L'erreur se manifeste lors de la configuration des règles "dup" et "fwd" sur les chaînes pour lesquelles l'accélération matérielle du traitement des paquets (download) est utilisée. Étant donné que le débordement se produit avant la création de la règle de filtrage de paquets et la vérification de la prise en charge du déchargement, la vulnérabilité s'applique également aux périphériques réseau qui ne prennent pas en charge l'accélération matérielle, comme une interface de bouclage. .

On observe que le problème est assez facile à exploiter, car les valeurs qui dépassent le tampon peuvent écraser le pointeur vers la structure net_device, et les données sur la valeur écrasée sont renvoyées dans l'espace utilisateur, ce qui permet de déterminer les adresses en mémoire nécessaires pour effectuer l'attaque.

Exploiter la vulnérabilité nécessite la création de certaines règles dans nftables, ce qui n'est possible qu'avec les privilèges CAP_NET_ADMIN, qui peuvent être obtenus par un utilisateur non privilégié dans un espace de noms réseau séparé (Network Namespaces). La vulnérabilité peut également être utilisée pour attaquer les systèmes d'isolation de conteneurs.

Un exemple d'exploit a été annoncé qui permet à un utilisateur local d'élever ses privilèges sur Ubuntu 21.10 avec le mécanisme de sécurité KASLR désactivé. Le problème se manifeste à partir du noyau 5.4. La solution est toujours disponible comme un patch.


Un commentaire, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Diego allemand Gonzalez dit

    Le créateur du format de fichier purge une peine depuis 2008 pour avoir assassiné la femme. Il paraîtrait qu'il sortirait l'année prochaine. Peut-être que cela récupère les piles et résout tous les problèmes.
    En tout cas, c'est un exemple des avantages de l'open source que les projets se poursuivent au-delà des personnes.