מפתחי לינוקס דנים אם להסיר את ReiserFS

מה זה לינוקס ולמה זה מיועד?

מתיו ווילקוקס נבואה, ידוע ביצירת מנהל ההתקן של nvme (NVM Express) והמנגנון לגישה ישירה למערכת הקבצים DAX, הציע להסיר את מערכת הקבצים ReiserFS מקרנל לינוקס באנלוגיה למערכות הקבצים ext ו-xiafs שהוצאו משימוש או על ידי קיצור קוד ReiserFS, תוך השארת תמיכה "לקריאה בלבד".

מוזכר ש הסיבה להסרה הייתה קשיים נוספים בעדכון של תשתית הליבה, הנגרמת מהעובדה שבמיוחד עבור ReiserFS, מפתחים נאלצים להשאיר את מטפל הדגלים המיוחל AOP_FLAG_CONT_EXPAND בליבה, מכיוון ש-ReiserFS היא עדיין מערכת הקבצים היחידה שמשתמשת בפונקציית "write_begin" זו בקרנל.

יחד עם זאת, התיקון האחרון בקוד ReiserFS החל משנת 2019, ולא ברור עד כמה ביקוש ל-FS הזה ואם הם ממשיכים להשתמש בו.

בהתחשב בזה, מפתח SUSE הסכים בכך ש-ReiserFS בדרך להוצאה משימוש, אבל לא ברור אם זה הוצא משימוש מספיק כדי להסירו מהקרנל, כפי שהוא מזכיר ש-ReiserFS ממשיכה לשלוח עם openSUSE ו-SLES, אבל בסיס המשתמשים של מערכת הקבצים קטן ומתכווץ.

עבור משתמשים ארגוניים, תמיכת ReiserFS ב-SUSE הופסקה לפני 3-4 שנים ומודול ReiserFS אינו כלול בליבה כברירת מחדל. כאופציה, איאן הציע שנתחיל להציג אזהרת הוצאה משימוש בעת הרכבת מחיצות ReiserFS ונשקול את מערכת הקבצים הזו מוכנה להסרה אם אף אחד לא יודיע לנו על הרצון להמשיך להשתמש במערכת הקבצים הזו בעוד שנה או שנתיים.

אדוארד שישקין, ששומר על מערכת הקבצים ReiserFS, הצטרף לדיון וסיפק תיקון שמסיר את השימוש בדגל AOP_FLAG_CONT_EXPAND של קוד ReiserFS. מתיו וילקוקס קיבל את התיקון על המבנה שלו. לכן, סיבת ההסרה הוסרה, ושאלת אי הכללת ReiserFS מהקרנל יכולה להיחשב נדחתה לזמן מה.

לא ניתן יהיה לשלול לחלוטין את הנושא של הוצאה משימוש ReiserFS עקב עבודת אי הכללת ליבה במערכות קבצים עם בעיה לא פתורה של 2038.

למשל, מסיבה זו, כבר הוכן לוח זמנים להסרת הגרסה הרביעית של פורמט מערכת הקבצים XFS מהקרנל (פורמט XFS החדש הוצע בקרנל 5.10 ושינה את הצפת מונה הזמן ל-2468.) בניית XFS v4 תושבת כברירת מחדל ב-2025 והקוד יוסר ב-2030). מוצע לפתח ציר זמן דומה עבור ReiserFS, המספק לפחות חמש שנים להגירה למערכות קבצים אחרות או לפורמט מטא נתונים שונה.

חוץ מזה, זה גם בולט אשר נודע לפני מספר ימים החדשות על הפגיעות (CVE-2022-25636) ב-Netfilter, שיכול לאפשר ביצוע קוד ברמת ליבה.

הפגיעות נובעת משגיאה בחישוב גודל מערך flow->rule->action.entries בפונקציה nft_fwd_dup_netdev_offload (מוגדרת בקובץ net/netfilter/nf_dup_netdev.c), מה שעלול לגרום לנתונים הנשלטים על ידי התוקף כותב לאזור זיכרון מחוץ למאגר המוקצה.

השגיאה באה לידי ביטוי בעת הגדרת כללי "dup" ו-"fwd" על רשתות שעבורן נעשה שימוש בהאצת חומרה של עיבוד מנות (הורדה). מכיוון שהגלישה מתרחשת לפני שכלל מסנן החבילות נוצר ומאומתת תמיכת ההורדה, הפגיעות חלה גם על התקני רשת שאינם תומכים בהאצת חומרה, כגון ממשק הלולאה.

נצפה כי הבעיה די קלה לניצול, מכיוון שערכים שמעבר למאגר יכולים לדרוס את המצביע למבנה net_device, ונתונים על הערך שהוחלפו מוחזרים למרחב המשתמש, מה שמאפשר לברר את הכתובות בזיכרון הדרושות לביצוע המתקפה.

ניצול פגיעות דורש יצירת כללים מסוימים ב-nftables, מה שמתאפשר רק עם הרשאות CAP_NET_ADMIN, אותן ניתן להשיג על ידי משתמש ללא הרשאות במרחב שמות נפרד ברשת (Network Namespaces). ניתן להשתמש בפגיעות גם כדי לתקוף מערכות בידוד קונטיינרים.

הוכרזה דוגמה לניצול המאפשר למשתמש מקומי להעלות את ההרשאות שלו באובונטו 21.10 כאשר מנגנון האבטחה KASLR מושבת. הבעיה באה לידי ביטוי החל מגרעין 5.4. הפתרון עדיין זמין בתור תיקון.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   דייגו גרמני גונזלס דיג'ו

    יוצר פורמט הקובץ מרצה מאז 2008 עונש בגין רצח האישה. כביכול זה ייצא בשנה הבאה. אולי זה משיג את הסוללות ופותר את כל הבעיות.
    בכל מקרה, זו דוגמה ליתרונות של קוד פתוח שפרויקטים ממשיכים מעבר לאנשים.