Desenvolvedores Linux discutem se devem remover o ReiserFS

O que é Linux e para que serve?

Mateus Wilcox oráculo, conhecido por criar o driver nvme (NVM Express) e o mecanismo de acesso direto ao sistema de arquivos DAX, sugeriu remover o sistema de arquivos ReiserFS do kernel Linux por analogia com os sistemas de arquivos ext e xiafs obsoletos ou encurtando o código ReiserFS, deixando apenas suporte "somente leitura".

É mencionado que o motivo da remoção foi dificuldades adicionais com a atualização da infraestrutura do kernel, causado pelo fato de que, especificamente para o ReiserFS, os desenvolvedores são forçados a deixar o manipulador de flag obsoleto AOP_FLAG_CONT_EXPAND no kernel, pois o ReiserFS ainda é o único sistema de arquivos que usa essa função "write_begin" » no Kernel.

Ao mesmo tempo, a última correção no código ReiserFS remonta a 2019, e não está claro quanta demanda esse FS está e se eles continuam a usá-lo.

Diante disso, um desenvolvedor SUSE concordou em que o ReiserFS está a caminho da descontinuação, mas não está claro se está obsoleto o suficiente para ser removido do kernel, pois menciona que o ReiserFS continua a ser fornecido com o openSUSE e o SLES, mas a base de usuários do sistema de arquivos é pequena e está diminuindo.

Para usuários corporativos, o suporte ReiserFS no SUSE foi descontinuado há 3-4 anos e o módulo ReiserFS não está incluído no kernel por padrão. Como opção, Ian sugeriu que começássemos a exibir um aviso de depreciação ao montar partições ReiserFS e considerar este sistema de arquivos pronto para remoção se ninguém nos informar sobre o desejo de continuar usando este sistema de arquivos em um ano ou dois.

Eduardo Shishkin, que mantém o sistema de arquivos ReiserFS, entrou na discussão e forneceu um patch que remove o uso do sinalizador AOP_FLAG_CONT_EXPAND do código ReiserFS. Matthew Wilcox aceitou o patch em sua construção. Portanto, o motivo da remoção foi removido, e a questão de excluir o ReiserFS do kernel pode ser considerada adiada por algum tempo.

Não será possível descartar completamente o problema da depreciação do ReiserFS devido ao trabalho de exclusão do kernel em sistemas de arquivos com um problema não resolvido de 2038.

Por exemplo, por este motivo, um cronograma já foi preparado para remover a quarta versão do formato do sistema de arquivos XFS do kernel (O novo formato XFS foi proposto no kernel 5.10 e alterou o overflow do contador de tempo para 2468.) A compilação XFS v4 será desabilitada por padrão em 2025 e o código será removido em 2030). Propõe-se desenvolver um cronograma semelhante para o ReiserFS, fornecendo pelo menos cinco anos para migração para outros sistemas de arquivos ou um formato de metadados modificado.

Além disso, Também se destaca que foi dado a conhecer há alguns dias as notícias da vulnerabilidade (CVE-2022-25636) no Netfilter, o que pode permitir a execução de código no nível do kernel.

A vulnerabilidade ocorre devido a um erro no cálculo do tamanho do array flow->rule->action.entries na função nft_fwd_dup_netdev_offload (definida no arquivo net/netfilter/nf_dup_netdev.c), que pode fazer com que dados controlados pelo invasor sejam gravados para uma área de memória fora do buffer alocado.

O erro se manifesta ao configurar as regras "dup" e "fwd" em cadeias para as quais a aceleração de hardware do processamento de pacotes (download) é usada. Como o estouro ocorre antes que a regra de filtro de pacote seja criada e o suporte de descarregamento seja verificado, a vulnerabilidade também se aplica a dispositivos de rede que não oferecem suporte à aceleração de hardware, como uma interface de loopback.

É observado que o problema é muito fácil de explorar, já que valores que vão além do buffer podem sobrescrever o ponteiro para a estrutura net_device, e os dados sobre o valor sobrescrito são retornados ao espaço do usuário, permitindo que os endereços na memória necessários para realizar o ataque sejam apurados.

Explorando vulnerabilidade requer a criação de certas regras em nftables, que só é possível com privilégios CAP_NET_ADMIN, que podem ser obtidos por um usuário sem privilégios em um namespace de rede separado (Network Namespaces). A vulnerabilidade também pode ser usada para atacar sistemas de isolamento de contêineres.

Foi anunciado um exemplo de exploit que permite que um usuário local eleve seus privilégios no Ubuntu 21.10 com o mecanismo de segurança KASLR desabilitado. O problema se manifesta a partir do kernel 5.4. A solução ainda está disponível como um remendo.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Diego German Gonzalez dito

    O criador do formato de arquivo cumpre pena desde 2008 por ter assassinado a mulher. Supostamente sairia no ano que vem. Talvez pegue as baterias e resolva todos os problemas.
    De qualquer forma, é um exemplo das vantagens do código aberto que os projetos continuem além das pessoas.