91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

2017年的Linux內核防護依然脆弱,2018防護是否能夠加強?

馬哥Linux運維 ? 來源:未知 ? 作者:steve ? 2017-12-14 11:55 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Linux 內核 “社區(qū)” 對待安全的優(yōu)先級并不高,雖然經歷了 2000 年代的多次大規(guī)模漏洞利用事件但并沒有讓 Linus Torvalds 本人改變 "A bug is bug" 的哲學,由于 Linux 內核的安全問題逐漸影響到了 AndroidIoT 設備,一次 華盛頓郵報的曝光促使了 KSPP(Linux 內核自防護項目)的成立,KSPP 是由 Linux 基金會旗下的 CII(基礎架構聯(lián)盟)管理,其吸納了來自諸多大廠商(Google, RedHat, Intel, ARM 等)的工程師進行聯(lián)合工作,可惜的是兩年的時間過去了,KSPP 大多時候只是在重復的抄襲 PaX/Grsecurity 的各種特性以獲得各自雇主那里的 KPI 和 credit,各種混亂的代碼合并到了 Linux 主線影響了 PaX/Grsecurity 的正常開發(fā),這也是PaX/Grsecurity 關閉公開訪問 test patch 的主要原因之一。

最近由 Qualys 曝光的 Stack clash 是一個古老的漏洞利用平面的工程化,這威脅到了幾乎所有類 UNIX 系統(tǒng)(包括 GNU/Linux)的安全,當 Linux 內核 x86 的 maintainer 之一 Andy Lutomirski 問及PaX/Grsecurity 是如何修復時 Linus 直接回復了 Grsecurity 是垃圾,有趣的是當 PaX/Grsecurity 的作者之一 Spender曝光了一些內核最近的 silent fix以后Linus 居然 “邀請”PaX team/Spender 直接貢獻代碼到 Linux 內核代碼,這是不大可能發(fā)生的,因為今天所謂的內核 “社區(qū)” 主要是由一幫大廠商的雇員組成,沒有人有義務免費的貢獻代碼去幫助那些需要從雇主那里獲得 KPI 的工程師。

更諷刺的是,stack clash 的部分修復居然來自 PaX/Grsecurity 于 2010 年的代碼,Linus 說 PaX/Grsecurity 是垃圾也等同于打 KSPP 的臉,因為 KSPP 還在繼續(xù)抄襲 PaX/Grsecurity,而針對Linux 內核的漏洞利用是否大規(guī)模被惡代使用只是曝光與否的問題。此外,雖然 Stack clash 的 * EMBARGOED" 從開始到現(xiàn)在已經 1 個月,但至今CVE-2017-1000370(offset2lib bypass) 仍然未修復,RedHat 網(wǎng)站上所謂的 "Under Investigation" 只是繼續(xù)等待 Linux 主線內核的修復,或許要讓 Linux 內核安全有所改善我們需要更多的 stack clash 和 DirtyCow 持續(xù)曝光。

因為利益的關系,Linux 基金會對自由軟件社區(qū)和 GPL 已經非常不友好,雖然 Greg K-Hartman 一直強調 Linux 基金會是一個非盈利組織,但一個 NGO 的 CEO 為什么有高達 49 萬美金(2014 財年)的年薪,也沒人知道為什么Greg 本人會有 Google 的郵箱(拿 Linux 基金會和 Google 雙薪水?),Linux 內核本來有一次改善安全的機會,可惜 Linux 基金會的市場 PR 需求搞砸了整件事。HardenedLinux 社區(qū)在這里建議所有的 GNU/Linux 用戶請認真重新評估數(shù)據(jù)資產的重要性所對應的安全等級。"

匿名網(wǎng)友評論:

Linus 的立場其實很清楚,合并到 Linux mainstream 的代碼必須邏輯拆分(便于各子系統(tǒng)統(tǒng)一維護)、可閱讀理解、可審計。其中,可審計的要求有兩方面:代碼在版權上不存在問題;代碼容易理解技術原理和設計思路。Linux 現(xiàn)在的內核代碼貢獻機制是長期以來形成的,特別是 commit log 這個環(huán)節(jié),拆分后的 commit log 描述是技術上的需要,更是版權上的需要。了解 commit log 約定的歷史的人,會很清楚為什么這么要求。不了解但感興趣的可以看 SCO v IBM 案之后,在 Linux 內核 commit log 中引入 signoff 標簽的歷史(https://stackoverflow.com/questions/1962094/what-is-the-sign-off-feature-in-git-for 。Linus 的原始郵件沒搜索到,知道的人請補充)。PaX/Grsecurity 一直以來漠視這方面的要求,不拆分 patch(提交的是大 patch),不符合代碼進入 Linux mainstream 的約定規(guī)范。相關維護者不得不猜測邏輯并拆分相關代碼,這又被 PaX/Grsecurity 描述為 copy/paste “抄代碼”。PaX/Grsecurity 對 Linux 內核維護方式、對 Linux Foundation 充滿敵意。即使在這次論戰(zhàn)中,Linus 也一貫地表達 PaX/Grsecurity 應該拆分代碼以達成直接貢獻 Linux mainstream 的目標,避免其他人去猜測實現(xiàn)原理及拆分代碼;而 PaX/Grsecurity 則糾纏于 Linux 中存在各種 bug(包括 Linus 自己引入的 security bug),消極合作甚至不合作。Spender 提到的的 vmappable stack 的 CVE,更是其不合作、看笑話的敵視態(tài)度的體現(xiàn)。一個特性進入 Linux mainstream,特別是核心的 vm 管理部分,是需要長時間的反復 RFC (request for comment),反復改進過程的。不在 RFC 過程中指出問題和改進,其“我是對的,我是專家,你們這些Linux maintainer都是傻瓜”的心態(tài)可見一斑。至于 KPI 之說,更是欲加之罪。Linux 發(fā)展到今天,依賴出于興趣的 random contributor 是不夠的,sponsored developer 成為主力是不可避免的。某些代碼代表廠商利益和訴求,但大部分的貢獻是 vendor neutral 的。比如 Google 塞進了 binder (Android 需要),但也貢獻了 TFO (tcp fast open)、lockless listen、BBR(bottleneck bandwidth & rtt) 等相當大一批重要的代碼,這些是所有使用者及那些并不貢獻代碼的互聯(lián)網(wǎng)公司都受益的;又比如 livepatch 方面,SUSU/RedHat 扯皮拉筋,政治因素比較多,但項目也一直在前行?!盞SPP 大多時候只是在重復的抄襲 PaX/Grsecurity 的各種特性以獲得各自雇主那里的 KPI 和 credit,各種混亂的代碼合并到了 Linux 主線影響了 PaX/Grsecurity 的正常開發(fā)“,這個困境并不是 Linus 及 Linux Foundation 愿意的,但 Pax/Grsecurity 顯然不想正常方式解決,只想內核維護者屈服和放棄原則。


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴

原文標題:2017年的Linux內核防護依然脆弱

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    智能電網(wǎng)終端設備防護等級不夠?研潔等離子清洗設備來提高

    智能電網(wǎng)終端設備防護等級不夠,影響運行可靠性?研潔等離子清洗設備能夠提升防護等級,確保設備穩(wěn)定運行。
    的頭像 發(fā)表于 03-06 09:24 ?270次閱讀
    智能電網(wǎng)終端設備<b class='flag-5'>防護</b>等級不夠?研潔等離子清洗設備來提高

    針對AES算法的安全防護設計

    設計。 1. 軟件層面的防護 軟件隨機延遲被插入到代碼中,以防止攻擊能夠在沒有一些后驗分析的情況下確定命令期間特定時刻發(fā)生了什么。一般來說包括一個偽循環(huán),其中生成一個隨機值,然后遞減,直到隨機值在執(zhí)行任何
    發(fā)表于 10-28 07:38

    外殼防護等級(IP代碼)全解讀

    什么是外殼防護等級(IP代碼)IP代碼,全稱為“國際防護等級”,是由國際電工委員會制定的全球通用標準。這一標準旨在為電子設備外殼的防護能力提供一個清晰、統(tǒng)一的評判體系。簡單來說,IP代碼就是電子設備
    的頭像 發(fā)表于 10-14 12:13 ?1236次閱讀
    外殼<b class='flag-5'>防護</b>等級(IP代碼)全解讀

    Linux企業(yè)網(wǎng)絡安全防護體系建設

    構建完整的Linux安全防護體系不是簡單的工具堆砌,而是需要從架構設計、監(jiān)控告警、應急響應到持續(xù)改進的完整閉環(huán)。本文將分享我在大型企業(yè)環(huán)境中的實戰(zhàn)經驗。
    的頭像 發(fā)表于 08-27 14:39 ?803次閱讀

    如何構建Linux服務器安全防護體系

    前言:作為一名運維工程師,我見過太多因為安全配置不當而被攻破的服務器。本文將分享我多年來積累的實戰(zhàn)經驗,教你如何構建一套完整的Linux服務器安全防護體系。
    的頭像 發(fā)表于 08-05 17:35 ?1145次閱讀

    射頻(RF)接口的ESD靜電防護

    ? 上一期我們揭開了智能手環(huán)整體ESD防護的“防御體系”,從傳感器到電路,每一層防護都在與靜電這個“隱形殺手”博弈。而在這些防護環(huán)節(jié)中,射頻(RF)接口堪稱智能手環(huán)的“數(shù)據(jù)咽喉”——它既要 穩(wěn)定傳輸
    的頭像 發(fā)表于 08-01 18:51 ?5035次閱讀

    CYW20829是否能夠同時通過BT/BLE連接最多3臺設備?

    只是想知道CYW20829 是否能夠同時通過 BT/BLE 連接最多 3 臺設備? 或者是否有其他 BT/BLE SoC 能夠同時無線支持最多 3 臺設備?
    發(fā)表于 06-30 06:45

    IP防護等級說明

    IP防護等級說明
    發(fā)表于 06-24 16:55 ?2次下載

    超聲波清洗機是否能夠清洗特殊材料或器件?

    超聲波清洗機是否能夠清洗特殊材料或器件超聲波清洗機作為一種先進的清洗技術,在許多應用領域都表現(xiàn)出色,但是否能夠清洗特殊材料或器件是一個常見的問題。本文將深入探討超聲波清洗機在處理特殊材料或器件
    的頭像 發(fā)表于 06-19 16:51 ?950次閱讀
    超聲波清洗機<b class='flag-5'>是否能夠</b>清洗特殊材料或器件?

    IP防護等級小知識

    無論是手機、相機,還是家用電器、工業(yè)設備,外殼的防護能力都是我們選購時的重要考量。你是否注意過產品說明書上的 “IPXX” 標志?它不僅是一串簡單的代碼,更是衡量設備防塵防水性能的 “安全密碼
    的頭像 發(fā)表于 05-23 14:14 ?3180次閱讀

    時源芯微 接口濾波與防護電路的設計

    ?時源芯微專業(yè)EMC/EMI/EMS整改? EMC防護器件 接口濾波電路與防護電路的設計需遵循以下核心原則: (1)防護與濾波的先后順序:當設計需同時包含濾波電路與防護電路時,應優(yōu)先布
    的頭像 發(fā)表于 05-20 16:11 ?611次閱讀

    時源芯微ESD防護ANT靜電防護方案

    時源芯微專業(yè)EMC/EMI/EMS整改? EMC防護器件 這張電路圖展示了一個IEC 61000-4-2 ANT靜電防護方案,該方案旨在保護電路免受靜電放電(ESD)的影響,確保電路的穩(wěn)定性和可靠性
    的頭像 發(fā)表于 05-09 16:08 ?907次閱讀
    時源芯微ESD<b class='flag-5'>防護</b>ANT靜電<b class='flag-5'>防護</b>方案

    電磁脈沖防護系統(tǒng)軟件

    電磁脈沖防護系統(tǒng)軟件
    的頭像 發(fā)表于 04-27 17:21 ?984次閱讀
    電磁脈沖<b class='flag-5'>防護</b>系統(tǒng)軟件

    電磁脈沖防護系統(tǒng)平臺全面解析

    電磁脈沖防護系統(tǒng)平臺全面解析
    的頭像 發(fā)表于 04-27 16:57 ?1018次閱讀
    電磁脈沖<b class='flag-5'>防護</b>系統(tǒng)平臺全面解析

    授時安全防護裝置是什么?怎么選?

    裝置是什么?授時安全防護裝置,又稱為時間同步設備,是一種用于確保各電子設備、通信系統(tǒng)等能夠準確獲取標準時間的設備。它通過與原子鐘、衛(wèi)星等外部時間源進行精確的時間
    的頭像 發(fā)表于 04-22 15:25 ?891次閱讀
    授時安全<b class='flag-5'>防護</b>裝置是什么?怎么選?