Linux-utviklere diskuterer om de skal fjerne ReiserFS

Hva er Linux og hva er det for?

matthew wilcox orakel, kjent for å lage nvme-driveren (NVM Express) og mekanismen for direkte tilgang til DAX-filsystemet, foreslo å fjerne ReiserFS-filsystemet fra Linux-kjernen analogt med de utdaterte ext- og xiafs-filsystemene eller ved å forkorte ReiserFS-koden, slik at kun "skrivebeskyttet" støtte blir igjen.

Det er nevnt at Årsaken til fjerningen var ytterligere problemer med oppdateringen av kjerneinfrastrukturen, forårsaket av det faktum at, spesifikt for ReiserFS, utviklere blir tvunget til å la den utdaterte flaggbehandleren AOP_FLAG_CONT_EXPAND være i kjernen, siden ReiserFS fortsatt er det eneste filsystemet som bruker denne "write_begin"-funksjonen » i kjernen.

Samtidig den siste rettelsen i ReiserFS-koden dateres tilbake til 2019, og det er uklart hvor mye etterspørsel denne FS er i og om de fortsetter å bruke den.

Gitt dette, en SUSE-utvikler var enig ved at ReiserFS er på vei til avskrivning, men det er ikke klart om det er utdatert nok til å bli fjernet fra kjernen, da den nevner at ReiserFS fortsetter å sende med openSUSE og SLES, men filsystemets brukerbase er liten og krympende.

For bedriftsbrukere ble ReiserFS-støtte på SUSE avviklet for 3-4 år siden og ReiserFS-modulen er ikke inkludert i kjernen som standard. Som et alternativ foreslo Ian at vi skulle begynne å vise en avskrivningsadvarsel når vi monterer ReiserFS-partisjoner og vurdere dette filsystemet som klart for fjerning hvis ingen informerer oss om ønsket om å fortsette å bruke dette filsystemet om et år eller to.

Edward Shishkin, som vedlikeholder ReiserFS-filsystemet, ble med i diskusjonen og ga en oppdatering som fjerner bruken av AOP_FLAG_CONT_EXPAND-flagget av ReiserFS-koden. Matthew Wilcox godtok lappen på bygget hans. Derfor ble årsaken til fjerningen fjernet, og spørsmålet om å ekskludere ReiserFS fra kjernen kan anses som utsatt en god stund.

Det vil ikke være mulig å fullstendig utelukke problemet med ReiserFS-avvikling på grunn av kjerneekskluderingsarbeid på filsystemer med et uløst problem i 2038.

For eksempel, av denne grunn, Det er allerede utarbeidet en tidsplan for å fjerne den fjerde versjonen av XFS-filsystemformatet fra kjernen (Det nye XFS-formatet ble foreslått i kjerne 5.10 og endret tidstelleroverflyten til 2468.) XFS v4-bygget vil bli deaktivert som standard i 2025 og koden vil bli fjernet i 2030). Det foreslås å utvikle en lignende tidslinje for ReiserFS, som gir minst fem år for migrering til andre filsystemer eller et modifisert metadataformat.

Bortsett fra det, Det skiller seg også ut som ble gjort kjent for noen dager siden nyheten om sårbarheten (CVE-2022-25636) i Netfilter, som kan tillate kjøring av kode på kjernenivå.

Sårbarheten skyldes en feil ved beregning av størrelsen på flow->rule->action.entries-matrisen i nft_fwd_dup_netdev_offload-funksjonen (definert i net/netfilter/nf_dup_netdev.c-filen), som kan føre til at data kontrollert av angriperen skriver til et minneområde utenfor den tildelte bufferen.

Feilen manifesterer seg når du konfigurerer "dup" og "fwd"-reglene på kjeder som det brukes maskinvareakselerasjon av pakkebehandling (nedlasting). Fordi overløpet skjer før pakkefilterregelen er opprettet og avlastningsstøtte er bekreftet, gjelder sårbarheten også nettverksenheter som ikke støtter maskinvareakselerasjon, for eksempel et loopback-grensesnitt.

Det observeres at problemet er ganske enkelt å utnytte, siden verdier som går utover bufferen kan overskrive pekeren til net_device-strukturen, og data om den overskrevne verdien returneres til brukerplassen, slik at adressene i minnet som trengs for å utføre angrepet, kan fastslås.

Utnytte sårbarhet krever opprettelse av visse regler i nftables, som kun er mulig med CAP_NET_ADMIN-privilegier, som kan oppnås av en ikke-privilegert bruker i et eget nettverksnavneområde (Network Namespaces). Sårbarheten kan også brukes til å angripe containerisolasjonssystemer.

Et eksempel på en utnyttelse har blitt annonsert som lar en lokal bruker heve privilegiene sine på Ubuntu 21.10 med KASLR-sikkerhetsmekanismen deaktivert. Problemet manifesterer seg fra kjerne 5.4. Løsningen er fortsatt tilgjengelig som et plaster.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Diego German Gonzalez sa

    Skaperen av filformatet har sonet en dom siden 2008 for å ha myrdet kvinnen. Den skulle visstnok komme ut neste år. Kanskje den får batteriene og løser alle problemene.
    Uansett er det et eksempel på fordelene med åpen kildekode at prosjekter fortsetter utover mennesker.