Linux-ontwikkelaars bespreken of ReiserFS moet worden verwijderd

Wat is Linux en waarvoor dient het?

Matthijs Wilcox orakel, bekend om het maken van het nvme-stuurprogramma (NVM Express) en het mechanisme voor directe toegang tot het DAX-bestandssysteem, stelde voor om het ReiserFS-bestandssysteem uit de Linux-kernel te verwijderen naar analogie met de verouderde ext- en xiafs-bestandssystemen of door de ReiserFS-code in te korten, waardoor alleen "alleen-lezen"-ondersteuning overblijft.

Er wordt gezegd dat de reden voor verwijdering waren extra problemen met de update van de kernelinfrastructuur, veroorzaakt door het feit dat, specifiek voor ReiserFS, ontwikkelaars gedwongen zijn om de verouderde vlaghandler AOP_FLAG_CONT_EXPAND in de kernel te laten, aangezien ReiserFS nog steeds het enige bestandssysteem is dat deze "write_begin" -functie » in de kernel gebruikt.

Al mismo tiempo, de laatste fix in de ReiserFS-code dateert uit 2019, en het is onduidelijk hoeveel vraag naar deze FS is en of ze hem blijven gebruiken.

Dit gegeven, een SUSE-ontwikkelaar overeengekomen in dat ReiserFS op weg is naar depreciatie, maar het is niet duidelijk of het voldoende verouderd is om uit de kernel te worden verwijderd, omdat het vermeldt dat ReiserFS nog steeds wordt geleverd met openSUSE en SLES, maar de gebruikersbasis van het bestandssysteem is klein en krimpt.

Voor zakelijke gebruikers is de ReiserFS-ondersteuning op SUSE 3-4 jaar geleden stopgezet en de ReiserFS-module is standaard niet bij de kernel inbegrepen. Als optie suggereerde Ian dat we een depreciatiewaarschuwing beginnen te tonen bij het aankoppelen van ReiserFS-partities en dit bestandssysteem als gereed voor verwijdering beschouwen als niemand ons informeert over de wens om dit bestandssysteem over een jaar of twee te blijven gebruiken.

Edward Shishkin, die het ReiserFS-bestandssysteem onderhoudt, nam deel aan de discussie en leverde een patch die het gebruik van de AOP_FLAG_CONT_EXPAND-vlag verwijdert van de ReiserFS-code. Matthew Wilcox accepteerde de patch op zijn build. Daarom is de reden voor de verwijdering verwijderd, en de kwestie van het uitsluiten van ReiserFS van de kernel kan worden beschouwd als uitgesteld voor geruime tijd.

Het is niet mogelijk om het probleem van de depreciatie van ReiserFS volledig uit te sluiten vanwege het werken aan kerneluitsluiting op bestandssystemen met een onopgelost probleem van 2038.

Om deze reden is bijv. er is al een schema opgesteld om de vierde versie van het XFS-bestandssysteemformaat uit de kernel te verwijderen (Het nieuwe XFS-formaat werd voorgesteld in kernel 5.10 en veranderde de tijdtelleroverloop naar 2468.) De XFS v4-build wordt standaard uitgeschakeld in 2025 en de code wordt in 2030 verwijderd). Er wordt voorgesteld om een ​​vergelijkbare tijdlijn voor ReiserFS te ontwikkelen, die ten minste vijf jaar biedt voor migratie naar andere bestandssystemen of een gewijzigd metadataformaat.

Daarnaast, Het valt ook op die een paar dagen geleden bekend werd gemaakt het nieuws van de kwetsbaarheid (CVE-2022-25636) in Netfilter, waardoor code op kernelniveau kan worden uitgevoerd.

Het beveiligingslek is te wijten aan een fout bij het berekenen van de grootte van de array flow->rule->action.entries in de functie nft_fwd_dup_netdev_offload (gedefinieerd in het bestand net/netfilter/nf_dup_netdev.c), waardoor gegevens die worden beheerd door de aanvaller kunnen worden geschreven naar een geheugengebied buiten de toegewezen buffer.

De fout manifesteert zich bij het configureren van de regels "dup" en "fwd" op ketens waarvoor hardwareversnelling van pakketverwerking (download) wordt gebruikt. Omdat de overflow plaatsvindt voordat de pakketfilterregel is gemaakt en de offload-ondersteuning is geverifieerd, is het beveiligingslek ook van toepassing op netwerkapparaten die geen hardwareversnelling ondersteunen, zoals een loopback-interface.

Opgemerkt wordt dat het probleem is vrij eenvoudig te misbruiken, omdat waarden die verder gaan dan de buffer de aanwijzer naar de net_device-structuur kunnen overschrijven, en gegevens over de overschreven waarde worden teruggestuurd naar de gebruikersruimte, zodat de adressen in het geheugen die nodig zijn om de aanval uit te voeren, kunnen worden vastgesteld.

Kwetsbaarheid uitbuiten vereist het maken van bepaalde regels in nftables, wat alleen mogelijk is met CAP_NET_ADMIN-rechten, die kunnen worden verkregen door een niet-bevoorrechte gebruiker in een afzonderlijke netwerknaamruimte (Netwerknaamruimten). De kwetsbaarheid kan ook worden gebruikt om containerisolatiesystemen aan te vallen.

Er is een voorbeeld aangekondigd van een exploit waarmee een lokale gebruiker zijn privileges op Ubuntu 21.10 kan verhogen met het KASLR-beveiligingsmechanisme uitgeschakeld. Het probleem manifesteert zich vanaf kernel 5.4. Oplossing is nog beschikbaar als een pleister.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Diego Duitse Gonzalez zei

    De maker van het bestandsformaat zit sinds 2008 een straf uit voor de moord op de vrouw. Vermoedelijk zou het volgend jaar uitkomen. Misschien krijgt het de batterijen en lost het alle problemen op.
    Het is in ieder geval een voorbeeld van de voordelen van open source dat projecten verder gaan dan mensen.