一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

2017年的Linux內(nèi)核防護(hù)依然脆弱,2018防護(hù)是否能夠加強?

馬哥Linux運維 ? 來源:未知 ? 作者:steve ? 2017-12-14 11:55 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Linux 內(nèi)核 “社區(qū)” 對待安全的優(yōu)先級并不高,雖然經(jīng)歷了 2000 年代的多次大規(guī)模漏洞利用事件但并沒有讓 Linus Torvalds 本人改變 "A bug is bug" 的哲學(xué),由于 Linux 內(nèi)核的安全問題逐漸影響到了 AndroidIoT 設(shè)備,一次 華盛頓郵報的曝光促使了 KSPP(Linux 內(nèi)核自防護(hù)項目)的成立,KSPP 是由 Linux 基金會旗下的 CII(基礎(chǔ)架構(gòu)聯(lián)盟)管理,其吸納了來自諸多大廠商(Google, RedHat, Intel, ARM 等)的工程師進(jìn)行聯(lián)合工作,可惜的是兩年的時間過去了,KSPP 大多時候只是在重復(fù)的抄襲 PaX/Grsecurity 的各種特性以獲得各自雇主那里的 KPI 和 credit,各種混亂的代碼合并到了 Linux 主線影響了 PaX/Grsecurity 的正常開發(fā),這也是PaX/Grsecurity 關(guān)閉公開訪問 test patch 的主要原因之一。

最近由 Qualys 曝光的 Stack clash 是一個古老的漏洞利用平面的工程化,這威脅到了幾乎所有類 UNIX 系統(tǒng)(包括 GNU/Linux)的安全,當(dāng) Linux 內(nèi)核 x86 的 maintainer 之一 Andy Lutomirski 問及PaX/Grsecurity 是如何修復(fù)時 Linus 直接回復(fù)了 Grsecurity 是垃圾,有趣的是當(dāng) PaX/Grsecurity 的作者之一 Spender曝光了一些內(nèi)核最近的 silent fix以后Linus 居然 “邀請”PaX team/Spender 直接貢獻(xiàn)代碼到 Linux 內(nèi)核代碼,這是不大可能發(fā)生的,因為今天所謂的內(nèi)核 “社區(qū)” 主要是由一幫大廠商的雇員組成,沒有人有義務(wù)免費的貢獻(xiàn)代碼去幫助那些需要從雇主那里獲得 KPI 的工程師。

更諷刺的是,stack clash 的部分修復(fù)居然來自 PaX/Grsecurity 于 2010 年的代碼,Linus 說 PaX/Grsecurity 是垃圾也等同于打 KSPP 的臉,因為 KSPP 還在繼續(xù)抄襲 PaX/Grsecurity,而針對Linux 內(nèi)核的漏洞利用是否大規(guī)模被惡代使用只是曝光與否的問題。此外,雖然 Stack clash 的 * EMBARGOED" 從開始到現(xiàn)在已經(jīng) 1 個月,但至今CVE-2017-1000370(offset2lib bypass) 仍然未修復(fù),RedHat 網(wǎng)站上所謂的 "Under Investigation" 只是繼續(xù)等待 Linux 主線內(nèi)核的修復(fù),或許要讓 Linux 內(nèi)核安全有所改善我們需要更多的 stack clash 和 DirtyCow 持續(xù)曝光。

因為利益的關(guān)系,Linux 基金會對自由軟件社區(qū)和 GPL 已經(jīng)非常不友好,雖然 Greg K-Hartman 一直強調(diào) Linux 基金會是一個非盈利組織,但一個 NGO 的 CEO 為什么有高達(dá) 49 萬美金(2014 財年)的年薪,也沒人知道為什么Greg 本人會有 Google 的郵箱(拿 Linux 基金會和 Google 雙薪水?),Linux 內(nèi)核本來有一次改善安全的機(jī)會,可惜 Linux 基金會的市場 PR 需求搞砸了整件事。HardenedLinux 社區(qū)在這里建議所有的 GNU/Linux 用戶請認(rèn)真重新評估數(shù)據(jù)資產(chǎn)的重要性所對應(yīng)的安全等級。"

匿名網(wǎng)友評論:

Linus 的立場其實很清楚,合并到 Linux mainstream 的代碼必須邏輯拆分(便于各子系統(tǒng)統(tǒng)一維護(hù))、可閱讀理解、可審計。其中,可審計的要求有兩方面:代碼在版權(quán)上不存在問題;代碼容易理解技術(shù)原理和設(shè)計思路。Linux 現(xiàn)在的內(nèi)核代碼貢獻(xiàn)機(jī)制是長期以來形成的,特別是 commit log 這個環(huán)節(jié),拆分后的 commit log 描述是技術(shù)上的需要,更是版權(quán)上的需要。了解 commit log 約定的歷史的人,會很清楚為什么這么要求。不了解但感興趣的可以看 SCO v IBM 案之后,在 Linux 內(nèi)核 commit log 中引入 signoff 標(biāo)簽的歷史(https://stackoverflow.com/questions/1962094/what-is-the-sign-off-feature-in-git-for 。Linus 的原始郵件沒搜索到,知道的人請補充)。PaX/Grsecurity 一直以來漠視這方面的要求,不拆分 patch(提交的是大 patch),不符合代碼進(jìn)入 Linux mainstream 的約定規(guī)范。相關(guān)維護(hù)者不得不猜測邏輯并拆分相關(guān)代碼,這又被 PaX/Grsecurity 描述為 copy/paste “抄代碼”。PaX/Grsecurity 對 Linux 內(nèi)核維護(hù)方式、對 Linux Foundation 充滿敵意。即使在這次論戰(zhàn)中,Linus 也一貫地表達(dá) PaX/Grsecurity 應(yīng)該拆分代碼以達(dá)成直接貢獻(xiàn) Linux mainstream 的目標(biāo),避免其他人去猜測實現(xiàn)原理及拆分代碼;而 PaX/Grsecurity 則糾纏于 Linux 中存在各種 bug(包括 Linus 自己引入的 security bug),消極合作甚至不合作。Spender 提到的的 vmappable stack 的 CVE,更是其不合作、看笑話的敵視態(tài)度的體現(xiàn)。一個特性進(jìn)入 Linux mainstream,特別是核心的 vm 管理部分,是需要長時間的反復(fù) RFC (request for comment),反復(fù)改進(jìn)過程的。不在 RFC 過程中指出問題和改進(jìn),其“我是對的,我是專家,你們這些Linux maintainer都是傻瓜”的心態(tài)可見一斑。至于 KPI 之說,更是欲加之罪。Linux 發(fā)展到今天,依賴出于興趣的 random contributor 是不夠的,sponsored developer 成為主力是不可避免的。某些代碼代表廠商利益和訴求,但大部分的貢獻(xiàn)是 vendor neutral 的。比如 Google 塞進(jìn)了 binder (Android 需要),但也貢獻(xiàn)了 TFO (tcp fast open)、lockless listen、BBR(bottleneck bandwidth & rtt) 等相當(dāng)大一批重要的代碼,這些是所有使用者及那些并不貢獻(xiàn)代碼的互聯(lián)網(wǎng)公司都受益的;又比如 livepatch 方面,SUSU/RedHat 扯皮拉筋,政治因素比較多,但項目也一直在前行?!盞SPP 大多時候只是在重復(fù)的抄襲 PaX/Grsecurity 的各種特性以獲得各自雇主那里的 KPI 和 credit,各種混亂的代碼合并到了 Linux 主線影響了 PaX/Grsecurity 的正常開發(fā)“,這個困境并不是 Linus 及 Linux Foundation 愿意的,但 Pax/Grsecurity 顯然不想正常方式解決,只想內(nèi)核維護(hù)者屈服和放棄原則。


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Linux系統(tǒng)
    +關(guān)注

    關(guān)注

    4

    文章

    605

    瀏覽量

    28560

原文標(biāo)題:2017年的Linux內(nèi)核防護(hù)依然脆弱

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    CYW20829是否能夠同時通過BT/BLE連接最多3臺設(shè)備?

    只是想知道CYW20829 是否能夠同時通過 BT/BLE 連接最多 3 臺設(shè)備? 或者是否有其他 BT/BLE SoC 能夠同時無線支持最多 3 臺設(shè)備?
    發(fā)表于 06-30 06:45

    IP防護(hù)等級說明

    IP防護(hù)等級說明
    發(fā)表于 06-24 16:55 ?0次下載

    IP防護(hù)等級小知識

    無論是手機(jī)、相機(jī),還是家用電器、工業(yè)設(shè)備,外殼的防護(hù)能力都是我們選購時的重要考量。你是否注意過產(chǎn)品說明書上的 “IPXX” 標(biāo)志?它不僅是一串簡單的代碼,更是衡量設(shè)備防塵防水性能的 “安全密碼
    的頭像 發(fā)表于 05-23 14:14 ?415次閱讀

    時源芯微 接口濾波與防護(hù)電路的設(shè)計

    ?時源芯微專業(yè)EMC/EMI/EMS整改? EMC防護(hù)器件 接口濾波電路與防護(hù)電路的設(shè)計需遵循以下核心原則: (1)防護(hù)與濾波的先后順序:當(dāng)設(shè)計需同時包含濾波電路與防護(hù)電路時,應(yīng)優(yōu)先布
    的頭像 發(fā)表于 05-20 16:11 ?111次閱讀

    時源芯微ESD防護(hù)ANT靜電防護(hù)方案

    時源芯微專業(yè)EMC/EMI/EMS整改? EMC防護(hù)器件 這張電路圖展示了一個IEC 61000-4-2 ANT靜電防護(hù)方案,該方案旨在保護(hù)電路免受靜電放電(ESD)的影響,確保電路的穩(wěn)定性和可靠性
    的頭像 發(fā)表于 05-09 16:08 ?190次閱讀
    時源芯微ESD<b class='flag-5'>防護(hù)</b>ANT靜電<b class='flag-5'>防護(hù)</b>方案

    授時安全防護(hù)裝置是什么?怎么選?

    裝置是什么?授時安全防護(hù)裝置,又稱為時間同步設(shè)備,是一種用于確保各電子設(shè)備、通信系統(tǒng)等能夠準(zhǔn)確獲取標(biāo)準(zhǔn)時間的設(shè)備。它通過與原子鐘、衛(wèi)星等外部時間源進(jìn)行精確的時間
    的頭像 發(fā)表于 04-22 15:25 ?286次閱讀
    授時安全<b class='flag-5'>防護(hù)</b>裝置是什么?怎么選?

    機(jī)械碰撞防護(hù)等級測試

    一機(jī)械碰撞防護(hù)等級(IK01~IK10)IK是指設(shè)備外殼的防沖擊防護(hù)等級,IK類似于IP防護(hù)等級,對于室外電子設(shè)備,無論是架空,地埋還是普通室外放置,都需要有相應(yīng)的IP、IK要求。IK等級是焦耳為
    的頭像 發(fā)表于 03-05 12:43 ?656次閱讀
    機(jī)械碰撞<b class='flag-5'>防護(hù)</b>等級測試

    電磁脈沖防護(hù)系統(tǒng)的作用有哪些

    放、反射和吸收,使其衰減到電子信息設(shè)備能夠承受的強度,從而保護(hù)設(shè)備免受損壞或性能下降。 ? 確保系統(tǒng)正常運行: 電磁脈沖防護(hù)系統(tǒng)能夠確保電子信息系統(tǒng)在電磁脈沖環(huán)境下的正常運行。 它可以防止電磁脈沖干擾導(dǎo)致的系統(tǒng)癱瘓或
    的頭像 發(fā)表于 02-15 19:02 ?493次閱讀

    ADS8381是否具備輸入過壓保護(hù)功能和靜電防護(hù)功能?

    我想使用ADS8381進(jìn)行18位多通道的數(shù)據(jù)采集,查看ADS8381的技術(shù)手冊中有關(guān)模擬輸入部分時,沒有關(guān)于芯片內(nèi)輸入保護(hù)的描述,現(xiàn)在想知道ADS8381是否具備輸入過壓保護(hù)功能和靜電防護(hù)功能
    發(fā)表于 01-09 08:21

    使用TPD12S016用于HDMI接口的ESD防護(hù),在linux讀取下總是超時,為什么?

    我使用TPD12S016用于HDMI接口的ESD防護(hù),可是好像在linux讀取下總是超時,IIC讀取轉(zhuǎn)換芯片是正常的,但是在HDMI接口部分卻一直不行,不知道這個芯片是我用的不對嗎????
    發(fā)表于 12-06 06:32

    AFE4900是否能夠實現(xiàn)FNIR的功能?

    AFE4900用于血壓估算的同步PPG、ECG?HRM(可穿戴設(shè)備和智能耳戴式設(shè)備)? 心率變異分析(HRV)? 脈動式血氧計(SpO2) 測量 我們想確認(rèn)如下信息: 1、利用這顆芯片是否能夠實現(xiàn)
    發(fā)表于 11-20 06:14

    IP等級外殼:防護(hù)性能試驗全解析

    一IP等級外殼的防護(hù)性能試驗IP等級外殼防護(hù)性能試驗是一套用來衡量產(chǎn)品外殼對固體顆粒和水分侵入的防護(hù)效果的標(biāo)準(zhǔn)化測試程序。這些測試遵循一系列國際和國內(nèi)標(biāo)準(zhǔn),如GB/T4208-2017
    的頭像 發(fā)表于 11-15 11:10 ?688次閱讀
    IP等級外殼:<b class='flag-5'>防護(hù)</b>性能試驗全解析

    EMC浪涌防護(hù)設(shè)計方案

    浪涌是每個電子工程師設(shè)計產(chǎn)品時都需要考慮的一個問題,因為這關(guān)乎到電子設(shè)備在惡劣的電磁環(huán)境下是否能夠正常工作。
    的頭像 發(fā)表于 08-27 11:20 ?1816次閱讀
    EMC浪涌<b class='flag-5'>防護(hù)</b>設(shè)計方案

    請問PGA900是否能夠數(shù)字量輸出?

    PGA900是否能夠數(shù)字量輸出?
    發(fā)表于 08-09 08:30

    浪涌及過電壓防護(hù)方法

    雷電及浪涌電壓電流具有極高的幅值,與具有極高內(nèi)阻的電流源相近的電流特性,所有的防護(hù)措施都需要圍繞這些方面展開。雷電及浪涌防護(hù)的基本原則是使雷電及浪涌所包含的能量按照預(yù)先設(shè)定好的方式和途徑順利的泄放
    的頭像 發(fā)表于 07-25 11:40 ?4266次閱讀
    浪涌及過電壓<b class='flag-5'>防護(hù)</b>方法