A nova versão do NTFS-3G 2021.8.22 chega corrigindo 21 vulnerabilidades

Depois de pouco mais de quatro anos desde o último lançamento, a nova versão do "NTFS-3G 2021.8.22" foi lançada  que inclui um driver de código aberto que opera no espaço do usuário usando o mecanismo FUSE e um conjunto de utilitários ntfsprogs para manipular partições NTFS.

O driver oferece suporte à leitura e gravação de dados em partições NTFS e pode ser executado em uma ampla variedade de sistemas operacionais compatíveis com FUSE, incluindo Linux, Android, macOS, FreeBSD, NetBSD, OpenBSD, Solaris, QNX e Haiku.

A implementação fornecida pelo driver do sistema de arquivos NTFS É totalmente compatível com Windows XP, Windows Server 2003, Windows 2000, Windows Vista, Windows Server 2008, Windows 7, Windows 8 e Windows 10. O pacote de utilitários ntfsprogs permite que você execute operações como criação de partição NTFS, verificação de integridade, clonagem, redimensionamento e recuperação de arquivos excluídos. Os componentes comuns para trabalhar com NTFS usados ​​no driver e utilitários foram movidos para uma biblioteca separada.

Principais novos recursos do NTFS-3G 2021.8.22

O lançamento desta nova versão do NTFS-3G 2021.8.22 se destaca por corrigir 21 vulnerabilidades dos quais vários deles pode permitir que um invasor use um arquivo de imagem formatado em NTFS criado com códigos maliciosos ou armazenamento externo que pode executar código com privilégios arbitrários se o invasor tiver acesso local e o binário ntfs-3g for setuid root, ou se o invasor tiver acesso físico a uma porta externa de um computador configurado para executar o binário ntfs-3g ou uma das ferramentas ntfsprogs quando o armazenamento externo é conectado ao computador.

Essas vulnerabilidades são o resultado da validação incorreta de alguns dos metadados NTFS isso pode causar estouros de buffer, que podem ser explorados por um invasor. As maneiras mais comuns de invasores obterem acesso físico a uma máquina são por meio de engenharia social ou de um ataque a um computador autônomo.

Vulnerabilidades foram catalogados sob o seguinte CVE: CVE-2021-33285, CVE-2021-35269, CVE-2021-35268, CVE-2021-33289, CVE-2021-33286, CVE-2021-35266, CVE-2021-33287, CVE-2021-35267, CVE -2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE- 2021 -39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263

E as pontuações variaram do mais baixo 3.9 ao mais alto 6.7, com o qual nenhuma das vulnerabilidades que foram resolvidas foi marcada como alta e exigiu atenção imediata.

Por outro lado, das mudanças não relacionadas à segurança no NTFS-3G 2021.8.22, podemos encontrar, por exemplo, o fusão das bases de código das edições estáveis ​​e estendidas do NTFS-3G, com a transferência do desenvolvimento do projeto para o GitHub. Além disso, esta nova versão também inclui correções de bugs e problemas de compilação com versões anteriores do libfuse.

Separadamente, o Os desenvolvedores analisaram o feedback sobre o baixo desempenho do NTFS-3G e a análise mostrou que os problemas de desempenho estão geralmente associados à entrega de versões desatualizadas do projeto em distribuições ou usando configurações padrão erradas, como a montagem sem a opção "big_writes", sem a qual a velocidade de transferência de arquivos diminui 3-4 vezes.

Com base em testes da equipe de desenvolvimento, o desempenho do NTFS-3G fica atrás do ext4 em apenas 15-20%.

Por fim, também vale a pena mencionar que há várias semanas Linus Torvalds pediu à Paragon Software para enviar o código para mesclar seu novo driver NTFS. Naquela época pensava-se que o driver poderia ser adicionado no Linux 5.14-rc2, o que não aconteceu, mas será integrado na versão do Linux 5.15

Isso foi porque ter acesso total às partições NTFS de Linux, o driver FUSE NTFS-3g teve que ser usado, que é executado no espaço do usuário e não fornece o desempenho desejado.

Tudo parecia estar indo para o Paragon, mas alguns dias atrás, Linus Torvalds Ele não gostou da maneira como a Paragon enviou a mensagem de confirmação para a fusão do código no Kernel, para a qual lançou uma série de comentários criticando essa situação. Se você quiser saber mais sobre isso, você pode conferir os detalhes no link a seguir.

fonte: https://sourceforge.net/


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.