Pengembang Linux mendiskusikan apakah akan menghapus ReiserFS

Apa itu Linux dan untuk apa?

matthew wilcox peramal, dikenal karena membuat driver nvme (NVM Express) dan mekanisme untuk akses langsung ke sistem file DAX, menyarankan untuk menghapus sistem file ReiserFS dari kernel Linux dengan analogi dengan sistem file ext dan xiafs yang tidak digunakan lagi atau dengan memperpendek kode ReiserFS, hanya menyisakan dukungan "hanya-baca".

Disebutkan itu alasan penghapusan adalah kesulitan tambahan dengan pembaruan infrastruktur kernel, yang disebabkan oleh fakta bahwa, khusus untuk ReiserFS, pengembang terpaksa meninggalkan flag handler AOP_FLAG_CONT_EXPAND yang tidak digunakan lagi di kernel, karena ReiserFS masih satu-satunya sistem file yang menggunakan fungsi "write_begin" ini » di Kernel.

Pada saat bersamaan, perbaikan terakhir dalam kode ReiserFS dimulai pada tahun 2019, dan tidak jelas berapa banyak permintaan FS ini dan apakah mereka terus menggunakannya.

Mengingat ini, pengembang SUSE setuju bahwa ReiserFS sedang menuju penghentian, tetapi tidak jelas apakah itu cukup usang untuk dihapus dari kernel, seperti yang disebutkan bahwa ReiserFS terus dikirimkan dengan openSUSE dan SLES, tetapi basis pengguna sistem file kecil dan menyusut.

Untuk pengguna korporat, dukungan ReiserFS pada SUSE dihentikan 3-4 tahun yang lalu dan modul ReiserFS tidak disertakan dengan kernel secara default. Sebagai opsi, Ian menyarankan agar kami mulai menampilkan peringatan penghentian saat memasang partisi ReiserFS dan menganggap sistem file ini siap dihapus jika tidak ada yang memberi tahu kami tentang keinginan untuk terus menggunakan sistem file ini dalam satu atau dua tahun.

Edward Shishkin, yang memelihara sistem file ReiserFS, bergabung dengan diskusi dan memberikan tambalan yang menghilangkan penggunaan flag AOP_FLAG_CONT_EXPAND dari kode ReiserFS. Matthew Wilcox menerima tambalan di build-nya. Oleh karena itu, alasan penghapusan telah dihapus, dan pertanyaan mengecualikan ReiserFS dari kernel dapat dianggap ditunda untuk beberapa waktu.

Tidak mungkin untuk sepenuhnya mengesampingkan masalah penghentian ReiserFS karena pengecualian kernel bekerja pada sistem file dengan masalah 2038 yang belum terselesaikan.

Misalnya, untuk alasan ini, jadwal telah disiapkan untuk menghapus versi keempat dari format sistem file XFS dari kernel (Format XFS baru diusulkan di kernel 5.10 dan mengubah penghitung waktu overflow menjadi 2468.) Build XFS v4 akan dinonaktifkan secara default pada tahun 2025 dan kodenya akan dihapus pada tahun 2030). Diusulkan untuk mengembangkan garis waktu serupa untuk ReiserFS, menyediakan setidaknya lima tahun untuk migrasi ke sistem file lain atau format metadata yang dimodifikasi.

Selain itu, Itu juga menonjol yang diumumkan beberapa hari yang lalu berita kerentanan (CVE-2022-25636) di Netfilter, yang memungkinkan eksekusi kode tingkat kernel.

Kerentanan ini disebabkan oleh kesalahan dalam menghitung ukuran array flow->rule->action.entries di fungsi nft_fwd_dup_netdev_offload (didefinisikan dalam file net/netfilter/nf_dup_netdev.c), yang dapat menyebabkan data yang dikendalikan oleh penyerang menulis ke area memori di luar buffer yang dialokasikan.

Kesalahan muncul dengan sendirinya saat mengonfigurasi aturan "dup" dan "fwd" pada rantai di mana akselerasi perangkat keras dari pemrosesan paket (unduh) digunakan. Karena overflow terjadi sebelum aturan filter paket dibuat dan dukungan offload diverifikasi, kerentanan juga berlaku untuk perangkat jaringan yang tidak mendukung akselerasi perangkat keras, seperti antarmuka loopback. .

Hal itu diamati masalahnya cukup mudah untuk dieksploitasi, karena nilai yang melampaui buffer dapat menimpa penunjuk ke struktur net_device, dan data tentang nilai yang ditimpa dikembalikan ke ruang pengguna, memungkinkan alamat dalam memori yang diperlukan untuk melakukan serangan dipastikan.

Memanfaatkan kerentanan membutuhkan pembuatan aturan tertentu di nftables, yang hanya dimungkinkan dengan hak istimewa CAP_NET_ADMIN, yang dapat diperoleh oleh pengguna yang tidak memiliki hak istimewa di ruang nama jaringan terpisah (Ruang Nama Jaringan). Kerentanan juga dapat digunakan untuk menyerang sistem isolasi kontainer.

Contoh eksploitasi telah diumumkan yang memungkinkan pengguna lokal untuk meningkatkan hak istimewa mereka di Ubuntu 21.10 dengan mekanisme keamanan KASLR dinonaktifkan. Masalahnya memanifestasikan dirinya pada kernel 5.4. Solusi masih tersedia sebagai tambalan.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   Diego German Gonzalez dijo

    Pencipta format file tersebut telah menjalani hukuman sejak 2008 karena telah membunuh wanita tersebut. Diperkirakan itu akan keluar tahun depan. Mungkin itu mendapatkan baterai dan menyelesaikan semua masalah.
    Bagaimanapun, ini adalah contoh keuntungan dari open source bahwa proyek berlanjut di luar orang.