Noua versiune a NTFS-3G 2021.8.22 ajunge să rezolve 21 de vulnerabilități

După puțin la mai mult de patru ani de la ultima versiune, a fost lansată noua versiune a „NTFS-3G 2021.8.22”  care include un driver open source care operează în spațiul utilizatorului utilizând mecanismul FUSE și un set de utilitare ntfsprogs pentru a manipula partițiile NTFS.

Driverul acceptă citirea și scrierea datelor pe partițiile NTFS și poate rula pe o gamă largă de sisteme de operare acceptate de FUSE, inclusiv Linux, Android, macOS, FreeBSD, NetBSD, OpenBSD, Solaris, QNX și Haiku.

Implementarea oferită de driver a sistemului de fișiere NTFS Este complet compatibil cu Windows XP, Windows Server 2003, Windows 2000, Windows Vista, Windows Server 2008, Windows 7, Windows 8 și Windows 10. Suita de utilități ntfsprogs vă permite să efectuați operațiuni precum crearea partițiilor NTFS, verificarea integrității, clonarea, redimensionarea și recuperarea fișierelor șterse. Componentele comune pentru lucrul cu NTFS utilizate în driver și utilitare au fost mutate într-o bibliotecă separată.

Principalele caracteristici noi ale NTFS-3G 2021.8.22

Lansarea acestei noi versiuni a NTFS-3G 2021.8.22 se remarcă prin corectarea a 21 de vulnerabilități dintre care mai mulți dintre ei poate permite unui atacator să utilizeze un fișier de imagine formatat NTFS, realizat cu rea intenție sau stocare externă care poate rula cod privilegiat arbitrar dacă atacatorul are acces local și binele ntfs-3g este setuid root sau dacă atacatorul are acces fizic la un port extern la un computer configurat pentru a rula binarul ntfs-3g sau unul dintre instrumentele ntfsprogs atunci când stocarea externă este conectată la computer.

Aceste vulnerabilități sunt rezultatul validării incorecte a unor metadate NTFS care ar putea provoca debordări de tampon, pe care un atacator le-ar putea exploata. Cele mai frecvente modalități prin care atacatorii pot obține acces fizic la o mașină este prin inginerie socială sau un atac asupra unui computer nesupravegheat.

Vulnerabilități au fost catalogate sub următorul CVE: CVE-2021-33285, CVE-2021-35269, CVE-2021-35268, CVE-2021-33289, CVE-2021-33286, CVE-2021-35266, CVE-2021-33287, CVE-2021-35267, CVE -2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE- 2021 -39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263

Iar scorurile au variat de la cel mai mic 3.9 la cel mai mare 6.7, cu care niciuna dintre vulnerabilitățile care au fost rezolvate nu au fost marcate ca fiind ridicate și au necesitat o atenție promptă.

Pe de altă parte, dintre modificările care nu sunt legate de securitate în NTFS-3G 2021.8.22, putem găsi, de exemplu, fuziunea bazelor de cod ale edițiilor stabile și extinse ale NTFS-3G, cu transferul dezvoltării proiectului către GitHub. În plus, această nouă versiune include, de asemenea, remedieri de erori și probleme de compilare cu versiunile anterioare ale libfuse.

Separat, Dezvoltatorii au analizat feedback-ul cu privire la performanța slabă NTFS-3G iar analiza a arătat că problemele de performanță sunt în general asociate cu livrarea de versiuni învechite a proiectului în distribuții sau folosind setări implicite greșite, cum ar fi montarea fără opțiunea „big_writes”, fără de care viteza de transfer a fișierelor scade de 3-4 ori.

Pe baza testării de către echipa de dezvoltare, performanța NTFS-3G rămâne în urmă cu ext4 cu doar 15-20%.

În sfârșit, merită menționat și faptul că acum câteva săptămâni Linus Torvalds a cerut Paragon Software să trimită codul pentru a îmbina noul său driver NTFS. În acel moment, se credea că driverul ar putea fi adăugat în Linux 5.14-rc2, ceea ce nu s-a întâmplat, dar va fi integrat în versiunea Linux 5.15

Asta pentru că pentru a avea acces complet la partițiile NTFS de la Linux, trebuia utilizat driverul FUSE NTFS-3g, care rulează în spațiul utilizatorului și nu oferă performanța dorită.

Totul părea să se ducă la Paragon, dar acum câteva zile, Linus Torvalds Nu i-a plăcut modul în care Paragon a trimis mesajul de confirmare pentru îmbinarea codului în Kernel, așa că a lansat o serie de comentarii criticând această situație. Dacă doriți să aflați mai multe despre aceasta, puteți verifica detaliile În următorul link.

Fuente: https://sourceforge.net/


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.