Linux 개발자는 ReiserFS를 제거할지 여부를 논의합니다.

Linux는 무엇이며 무엇을 위한 것입니까?

매튜 윌콕스 신탁, nvme 드라이버를 만드는 것으로 알려져 있습니다. (NVM Express) 및 DAX 파일 시스템에 대한 직접 액세스 메커니즘, Linux 커널에서 ReiserFS 파일 시스템 제거 제안 더 이상 사용되지 않는 ext 및 xiafs 파일 시스템과 유사하거나 ReiserFS 코드를 줄여 "읽기 전용" 지원만 남겨둡니다.

언급된다 제거 이유는 업데이트에 대한 추가적인 어려움이었습니다. 특히 ReiserFS의 경우 개발자가 커널에 더 이상 사용되지 않는 플래그 처리기 AOP_FLAG_CONT_EXPAND를 남겨두도록 강요받는다는 사실로 인해 발생합니다. ReiserFS는 여전히 커널에서 이 "write_begin" 기능을 사용하는 유일한 파일 시스템입니다. »

동시에, ReiserFS 코드의 마지막 수정은 2019년으로 거슬러 올라갑니다., 그리고 이 FS가 얼마나 많은 수요를 가지고 있고 그들이 그것을 계속 사용하는지 불분명합니다.

이것을 감안할 때 SUSE 개발자 동의 ReiserFS가 더 이상 사용되지 않는다는 점에서 그러나 커널에서 제거될 만큼 더 이상 사용되지 않는지 여부는 명확하지 않습니다., ReiserFS는 계속해서 openSUSE 및 SLES와 함께 제공되지만 파일 시스템의 사용자 기반은 작고 축소되고 있다고 언급했습니다.

기업 사용자의 경우 SUSE에서 ReiserFS 지원이 3-4년 전에 중단되었습니다. ReiserFS 모듈은 기본적으로 커널에 포함되어 있지 않습니다. 옵션으로 Ian은 ReiserFS 파티션을 마운트할 때 사용 중단 경고를 표시하기 시작하고 XNUMX~XNUMX년 내에 이 파일 시스템을 계속 사용하고 싶다는 의사를 아무도 알려주지 않으면 이 파일 시스템을 제거할 준비가 된 것으로 간주하도록 제안했습니다.

에드워드 시쉬킨, ReiserFS 파일 시스템을 유지 관리하는 토론에 참여하고 AOP_FLAG_CONT_EXPAND 플래그 사용을 제거하는 패치를 제공했습니다. ReiserFS 코드의. Matthew Wilcox는 빌드에서 패치를 수락했습니다. 따라서 제거 이유가 제거되었고 커널에서 ReiserFS를 제외하는 문제는 꽤 오랫동안 연기된 것으로 간주될 수 있습니다.

2038년의 미해결 문제가 있는 파일 시스템에서 커널 제외 작업으로 인해 ReiserFS 사용 중단 문제를 완전히 배제하는 것은 불가능합니다.

예를 들어, 이러한 이유로, 커널에서 XFS 파일 시스템 형식의 네 번째 버전을 제거하기 위한 일정이 이미 준비되었습니다. (새로운 XFS 형식은 커널 5.10에서 제안되었으며 시간 카운터 오버플로를 2468로 변경했습니다.) XFS v4 빌드는 2025년에 기본적으로 비활성화되고 코드는 2030년에 제거됩니다. 다른 파일 시스템 또는 수정된 메타데이터 형식으로의 마이그레이션을 위해 최소 XNUMX년을 제공하여 ReiserFS에 대해 유사한 타임라인을 개발할 것을 제안합니다.

그 외에도 또한 눈에 띈다 며칠 전에 알려졌던 Netfilter의 취약점(CVE-2022-25636)에 대한 뉴스, 커널 수준 코드 실행을 허용할 수 있습니다.

취약점은 nft_fwd_dup_netdev_offload 함수(net/netfilter/nf_dup_netdev.c 파일에 정의)에서 flow->rule->action.entries 배열의 크기를 계산할 때 발생하는 오류로 인해 공격자가 제어하는 ​​데이터를 작성할 수 있습니다. 할당된 버퍼 외부의 메모리 영역으로

패킷 처리(다운로드)의 하드웨어 가속이 사용되는 체인에서 "dup" 및 "fwd" 규칙을 구성할 때 오류가 나타납니다. 패킷 필터 규칙이 생성되고 오프로드 지원이 확인되기 전에 오버플로가 발생하기 때문에 루프백 인터페이스와 같이 하드웨어 가속을 지원하지 않는 네트워크 장치에도 취약점이 적용됩니다.

관찰되는 것은 문제는 악용하기가 매우 쉽습니다., 버퍼를 넘어서는 값은 net_device 구조에 대한 포인터를 덮어쓸 수 있고 덮어쓴 값에 대한 데이터는 사용자 공간으로 반환되므로 공격을 수행하는 데 필요한 메모리의 주소를 확인할 수 있습니다.

취약성 악용 nftables에서 특정 규칙을 생성해야 합니다., 이는 CAP_NET_ADMIN 권한으로만 가능하며 권한이 없는 사용자가 별도의 네트워크 네임스페이스(네트워크 네임스페이스)에서 얻을 수 있습니다. 이 취약점은 컨테이너 격리 시스템을 공격하는 데에도 사용될 수 있습니다.

로컬 사용자가 KASLR 보안 메커니즘을 비활성화한 상태에서 Ubuntu 21.10에서 권한을 높일 수 있는 익스플로잇의 예가 발표되었습니다. 문제는 커널 5.4부터 나타납니다. 솔루션은 아직 사용 가능합니다. 패치로.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   디에고 저먼 곤잘레스

    파일 형식을 만든 사람은 2008년부터 여성을 살해한 혐의로 복역 중입니다. 내년에 나온다고 합니다. 배터리를 가져와 모든 문제를 해결할 수도 있습니다.
    어쨌든 프로젝트가 사람을 넘어 계속된다는 것은 오픈 소스의 장점을 보여주는 한 예입니다.