過了一會兒 距離上次發布已有四年多了,新版本“NTFS-3G 2021.8.22”已經發布。 其中包括一個使用 FUSE 機制在用戶空間中運行的開源驅動程序和一組用於操作 NTFS 分區的 ntfsprogs 實用程序。
該驅動程序支持向 NTFS 分區讀取和寫入數據,並且可以在各種符合 FUSE 的操作系統上運行,包括 Linux、Android、macOS、FreeBSD、NetBSD、OpenBSD、Solaris、QNX 和 Haiku。
NTFS文件系統驅動提供的實現 它與 Windows XP、Windows Server 2003、Windows 2000、Windows Vista、Windows Server 2008、Windows 7、Windows 8 和 Windows 10 完全兼容。 ntfsprogs 實用程序套件允許您執行 NTFS 分區創建、完整性驗證、克隆、調整大小和刪除文件恢復等操作。 驅動程序和實用程序中使用的 NTFS 通用組件已移至單獨的庫中。
NTFS-3G主要新聞 2021.8.22
NTFS-3G新版本發布 2021.8.22 因修復21個漏洞脫穎而出 其中有幾個 可能允許攻擊者使用惡意製作的 NTFS 格式的圖像文件 如果攻擊者俱有本地訪問權限並且 ntfs-3g 二進製文件是 setuid root,或者當外部存儲連接到計算機時,攻擊者可以物理訪問配置為運行 ntfs-3g 二進製文件或 ntfsprogs 工具之一的計算機上的外部端口,則可以執行任意特權代碼的外部存儲。
這些漏洞 是某些 NTFS 元數據驗證不正確的結果 這可能會導致緩衝區溢出,從而被攻擊者利用。 攻擊者獲得對計算機的物理訪問權限的最常見方法是通過社會工程或對無人值守的計算機進行攻擊。
漏洞 被編入以下 CVE:CVE-2021-33285、CVE-2021-35269、CVE-2021-35268、CVE-2021-33289、CVE-2021-33286、CVE-2021-35266、CVE-2021-33287、CVE-2021-35267、CVE-2021- 39251 2021、CVE-39252-2021、CVE-39253-2021、CVE-39254-2021、CVE-39255-2021、CVE-39256-2021、CVE-39257-2021、CVE-39258-2021、CVE-39259-2021、CVE-39260 2021 39261-2021、CVE-39262-2021、CVE-39263-XNUMX、CVE-XNUMX-XNUMX
分數從最低的3.9到最高的6.7,已解決的漏洞沒有一個被標記為高且需要立即引起注意。
另一方面,在 NTFS-3G 2021.8.22 中與安全無關的更改中,我們可以發現,例如 合併 NTFS-3G 擴展版和穩定版代碼庫, 隨著項目開發轉移到 GitHub。 此外,這個新版本還修復了之前版本 libfuse 的錯誤和編譯問題。
另外, 開發人員分析了NTFS-3G性能不佳的反饋 分析表明,性能問題 通常與過時版本的交付相關 發行版中的項目 或使用不正確的默認設置,比如掛載時不帶“big_writes”選項,不帶該選項文件傳輸速度會降低3-4倍。
根據開發團隊的測試,NTFS-3G的性能僅落後ext4 15-20%。
最後,還值得一提的是,幾週前 Linus Torvalds 要求 Paragon Software 提交代碼以合併他的新 NTFS 驅動程序。 當時以為可以在Linux 5.14-rc2中加入驅動,結果沒有實現,但會集成到Linux 5.15版本中
這是因為 擁有對 NTFS 分區的完全訪問權限 從 Linux,必須使用FUSE NTFS-3g驅動程序,它在用戶空間中運行並且不提供所需的性能。
Paragon 似乎一切都很順利,但幾天前, Linus Torvalds的 我不喜歡 Paragon 發送內核代碼合併確認消息的方式,為此我發起了一系列批評這種情況的評論。 如果您想了解更多,可以諮詢詳情 在下面的鏈接中。