91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

2017年的Linux內(nèi)核防護(hù)依然脆弱,2018防護(hù)是否能夠加強(qiáng)?

馬哥Linux運(yùn)維 ? 來源:未知 ? 作者:steve ? 2017-12-14 11:55 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Linux 內(nèi)核 “社區(qū)” 對(duì)待安全的優(yōu)先級(jí)并不高,雖然經(jīng)歷了 2000 年代的多次大規(guī)模漏洞利用事件但并沒有讓 Linus Torvalds 本人改變 "A bug is bug" 的哲學(xué),由于 Linux 內(nèi)核的安全問題逐漸影響到了 AndroidIoT 設(shè)備,一次 華盛頓郵報(bào)的曝光促使了 KSPP(Linux 內(nèi)核自防護(hù)項(xiàng)目)的成立,KSPP 是由 Linux 基金會(huì)旗下的 CII(基礎(chǔ)架構(gòu)聯(lián)盟)管理,其吸納了來自諸多大廠商(Google, RedHat, Intel, ARM 等)的工程師進(jìn)行聯(lián)合工作,可惜的是兩年的時(shí)間過去了,KSPP 大多時(shí)候只是在重復(fù)的抄襲 PaX/Grsecurity 的各種特性以獲得各自雇主那里的 KPI 和 credit,各種混亂的代碼合并到了 Linux 主線影響了 PaX/Grsecurity 的正常開發(fā),這也是PaX/Grsecurity 關(guān)閉公開訪問 test patch 的主要原因之一。

最近由 Qualys 曝光的 Stack clash 是一個(gè)古老的漏洞利用平面的工程化,這威脅到了幾乎所有類 UNIX 系統(tǒng)(包括 GNU/Linux)的安全,當(dāng) Linux 內(nèi)核 x86 的 maintainer 之一 Andy Lutomirski 問及PaX/Grsecurity 是如何修復(fù)時(shí) Linus 直接回復(fù)了 Grsecurity 是垃圾,有趣的是當(dāng) PaX/Grsecurity 的作者之一 Spender曝光了一些內(nèi)核最近的 silent fix以后Linus 居然 “邀請(qǐng)”PaX team/Spender 直接貢獻(xiàn)代碼到 Linux 內(nèi)核代碼,這是不大可能發(fā)生的,因?yàn)榻裉焖^的內(nèi)核 “社區(qū)” 主要是由一幫大廠商的雇員組成,沒有人有義務(wù)免費(fèi)的貢獻(xiàn)代碼去幫助那些需要從雇主那里獲得 KPI 的工程師。

更諷刺的是,stack clash 的部分修復(fù)居然來自 PaX/Grsecurity 于 2010 年的代碼,Linus 說 PaX/Grsecurity 是垃圾也等同于打 KSPP 的臉,因?yàn)?KSPP 還在繼續(xù)抄襲 PaX/Grsecurity,而針對(duì)Linux 內(nèi)核的漏洞利用是否大規(guī)模被惡代使用只是曝光與否的問題。此外,雖然 Stack clash 的 * EMBARGOED" 從開始到現(xiàn)在已經(jīng) 1 個(gè)月,但至今CVE-2017-1000370(offset2lib bypass) 仍然未修復(fù),RedHat 網(wǎng)站上所謂的 "Under Investigation" 只是繼續(xù)等待 Linux 主線內(nèi)核的修復(fù),或許要讓 Linux 內(nèi)核安全有所改善我們需要更多的 stack clash 和 DirtyCow 持續(xù)曝光。

因?yàn)槔娴年P(guān)系,Linux 基金會(huì)對(duì)自由軟件社區(qū)和 GPL 已經(jīng)非常不友好,雖然 Greg K-Hartman 一直強(qiáng)調(diào) Linux 基金會(huì)是一個(gè)非盈利組織,但一個(gè) NGO 的 CEO 為什么有高達(dá) 49 萬美金(2014 財(cái)年)的年薪,也沒人知道為什么Greg 本人會(huì)有 Google 的郵箱(拿 Linux 基金會(huì)和 Google 雙薪水?),Linux 內(nèi)核本來有一次改善安全的機(jī)會(huì),可惜 Linux 基金會(huì)的市場(chǎng) PR 需求搞砸了整件事。HardenedLinux 社區(qū)在這里建議所有的 GNU/Linux 用戶請(qǐng)認(rèn)真重新評(píng)估數(shù)據(jù)資產(chǎn)的重要性所對(duì)應(yīng)的安全等級(jí)。"

匿名網(wǎng)友評(píng)論:

Linus 的立場(chǎng)其實(shí)很清楚,合并到 Linux mainstream 的代碼必須邏輯拆分(便于各子系統(tǒng)統(tǒng)一維護(hù))、可閱讀理解、可審計(jì)。其中,可審計(jì)的要求有兩方面:代碼在版權(quán)上不存在問題;代碼容易理解技術(shù)原理和設(shè)計(jì)思路。Linux 現(xiàn)在的內(nèi)核代碼貢獻(xiàn)機(jī)制是長(zhǎng)期以來形成的,特別是 commit log 這個(gè)環(huán)節(jié),拆分后的 commit log 描述是技術(shù)上的需要,更是版權(quán)上的需要。了解 commit log 約定的歷史的人,會(huì)很清楚為什么這么要求。不了解但感興趣的可以看 SCO v IBM 案之后,在 Linux 內(nèi)核 commit log 中引入 signoff 標(biāo)簽的歷史(https://stackoverflow.com/questions/1962094/what-is-the-sign-off-feature-in-git-for 。Linus 的原始郵件沒搜索到,知道的人請(qǐng)補(bǔ)充)。PaX/Grsecurity 一直以來漠視這方面的要求,不拆分 patch(提交的是大 patch),不符合代碼進(jìn)入 Linux mainstream 的約定規(guī)范。相關(guān)維護(hù)者不得不猜測(cè)邏輯并拆分相關(guān)代碼,這又被 PaX/Grsecurity 描述為 copy/paste “抄代碼”。PaX/Grsecurity 對(duì) Linux 內(nèi)核維護(hù)方式、對(duì) Linux Foundation 充滿敵意。即使在這次論戰(zhàn)中,Linus 也一貫地表達(dá) PaX/Grsecurity 應(yīng)該拆分代碼以達(dá)成直接貢獻(xiàn) Linux mainstream 的目標(biāo),避免其他人去猜測(cè)實(shí)現(xiàn)原理及拆分代碼;而 PaX/Grsecurity 則糾纏于 Linux 中存在各種 bug(包括 Linus 自己引入的 security bug),消極合作甚至不合作。Spender 提到的的 vmappable stack 的 CVE,更是其不合作、看笑話的敵視態(tài)度的體現(xiàn)。一個(gè)特性進(jìn)入 Linux mainstream,特別是核心的 vm 管理部分,是需要長(zhǎng)時(shí)間的反復(fù) RFC (request for comment),反復(fù)改進(jìn)過程的。不在 RFC 過程中指出問題和改進(jìn),其“我是對(duì)的,我是專家,你們這些Linux maintainer都是傻瓜”的心態(tài)可見一斑。至于 KPI 之說,更是欲加之罪。Linux 發(fā)展到今天,依賴出于興趣的 random contributor 是不夠的,sponsored developer 成為主力是不可避免的。某些代碼代表廠商利益和訴求,但大部分的貢獻(xiàn)是 vendor neutral 的。比如 Google 塞進(jìn)了 binder (Android 需要),但也貢獻(xiàn)了 TFO (tcp fast open)、lockless listen、BBR(bottleneck bandwidth & rtt) 等相當(dāng)大一批重要的代碼,這些是所有使用者及那些并不貢獻(xiàn)代碼的互聯(lián)網(wǎng)公司都受益的;又比如 livepatch 方面,SUSU/RedHat 扯皮拉筋,政治因素比較多,但項(xiàng)目也一直在前行?!盞SPP 大多時(shí)候只是在重復(fù)的抄襲 PaX/Grsecurity 的各種特性以獲得各自雇主那里的 KPI 和 credit,各種混亂的代碼合并到了 Linux 主線影響了 PaX/Grsecurity 的正常開發(fā)“,這個(gè)困境并不是 Linus 及 Linux Foundation 愿意的,但 Pax/Grsecurity 顯然不想正常方式解決,只想內(nèi)核維護(hù)者屈服和放棄原則。


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Linux系統(tǒng)
    +關(guān)注

    關(guān)注

    4

    文章

    614

    瀏覽量

    29939

原文標(biāo)題:2017年的Linux內(nèi)核防護(hù)依然脆弱

文章出處:【微信號(hào):magedu-Linux,微信公眾號(hào):馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    智能電網(wǎng)終端設(shè)備防護(hù)等級(jí)不夠?研潔等離子清洗設(shè)備來提高

    智能電網(wǎng)終端設(shè)備防護(hù)等級(jí)不夠,影響運(yùn)行可靠性?研潔等離子清洗設(shè)備能夠提升防護(hù)等級(jí),確保設(shè)備穩(wěn)定運(yùn)行。
    的頭像 發(fā)表于 03-06 09:24 ?259次閱讀
    智能電網(wǎng)終端設(shè)備<b class='flag-5'>防護(hù)</b>等級(jí)不夠?研潔等離子清洗設(shè)備來提高

    針對(duì)AES算法的安全防護(hù)設(shè)計(jì)

    設(shè)計(jì)。 1. 軟件層面的防護(hù) 軟件隨機(jī)延遲被插入到代碼中,以防止攻擊能夠在沒有一些后驗(yàn)分析的情況下確定命令期間特定時(shí)刻發(fā)生了什么。一般來說包括一個(gè)偽循環(huán),其中生成一個(gè)隨機(jī)值,然后遞減,直到隨機(jī)值在執(zhí)行任何
    發(fā)表于 10-28 07:38

    外殼防護(hù)等級(jí)(IP代碼)全解讀

    什么是外殼防護(hù)等級(jí)(IP代碼)IP代碼,全稱為“國(guó)際防護(hù)等級(jí)”,是由國(guó)際電工委員會(huì)制定的全球通用標(biāo)準(zhǔn)。這一標(biāo)準(zhǔn)旨在為電子設(shè)備外殼的防護(hù)能力提供一個(gè)清晰、統(tǒng)一的評(píng)判體系。簡(jiǎn)單來說,IP代碼就是電子設(shè)備
    的頭像 發(fā)表于 10-14 12:13 ?1220次閱讀
    外殼<b class='flag-5'>防護(hù)</b>等級(jí)(IP代碼)全解讀

    Linux企業(yè)網(wǎng)絡(luò)安全防護(hù)體系建設(shè)

    構(gòu)建完整的Linux安全防護(hù)體系不是簡(jiǎn)單的工具堆砌,而是需要從架構(gòu)設(shè)計(jì)、監(jiān)控告警、應(yīng)急響應(yīng)到持續(xù)改進(jìn)的完整閉環(huán)。本文將分享我在大型企業(yè)環(huán)境中的實(shí)戰(zhàn)經(jīng)驗(yàn)。
    的頭像 發(fā)表于 08-27 14:39 ?790次閱讀

    如何構(gòu)建Linux服務(wù)器安全防護(hù)體系

    前言:作為一名運(yùn)維工程師,我見過太多因?yàn)榘踩渲貌划?dāng)而被攻破的服務(wù)器。本文將分享我多年來積累的實(shí)戰(zhàn)經(jīng)驗(yàn),教你如何構(gòu)建一套完整的Linux服務(wù)器安全防護(hù)體系。
    的頭像 發(fā)表于 08-05 17:35 ?1136次閱讀

    射頻(RF)接口的ESD靜電防護(hù)

    ? 上一期我們揭開了智能手環(huán)整體ESD防護(hù)的“防御體系”,從傳感器到電路,每一層防護(hù)都在與靜電這個(gè)“隱形殺手”博弈。而在這些防護(hù)環(huán)節(jié)中,射頻(RF)接口堪稱智能手環(huán)的“數(shù)據(jù)咽喉”——它既要 穩(wěn)定傳輸
    的頭像 發(fā)表于 08-01 18:51 ?5029次閱讀

    CYW20829是否能夠同時(shí)通過BT/BLE連接最多3臺(tái)設(shè)備?

    只是想知道CYW20829 是否能夠同時(shí)通過 BT/BLE 連接最多 3 臺(tái)設(shè)備? 或者是否有其他 BT/BLE SoC 能夠同時(shí)無線支持最多 3 臺(tái)設(shè)備?
    發(fā)表于 06-30 06:45

    IP防護(hù)等級(jí)說明

    IP防護(hù)等級(jí)說明
    發(fā)表于 06-24 16:55 ?2次下載

    超聲波清洗機(jī)是否能夠清洗特殊材料或器件?

    超聲波清洗機(jī)是否能夠清洗特殊材料或器件超聲波清洗機(jī)作為一種先進(jìn)的清洗技術(shù),在許多應(yīng)用領(lǐng)域都表現(xiàn)出色,但是否能夠清洗特殊材料或器件是一個(gè)常見的問題。本文將深入探討超聲波清洗機(jī)在處理特殊材料或器件
    的頭像 發(fā)表于 06-19 16:51 ?940次閱讀
    超聲波清洗機(jī)<b class='flag-5'>是否能夠</b>清洗特殊材料或器件?

    IP防護(hù)等級(jí)小知識(shí)

    無論是手機(jī)、相機(jī),還是家用電器、工業(yè)設(shè)備,外殼的防護(hù)能力都是我們選購(gòu)時(shí)的重要考量。你是否注意過產(chǎn)品說明書上的 “IPXX” 標(biāo)志?它不僅是一串簡(jiǎn)單的代碼,更是衡量設(shè)備防塵防水性能的 “安全密碼
    的頭像 發(fā)表于 05-23 14:14 ?3128次閱讀

    時(shí)源芯微 接口濾波與防護(hù)電路的設(shè)計(jì)

    ?時(shí)源芯微專業(yè)EMC/EMI/EMS整改? EMC防護(hù)器件 接口濾波電路與防護(hù)電路的設(shè)計(jì)需遵循以下核心原則: (1)防護(hù)與濾波的先后順序:當(dāng)設(shè)計(jì)需同時(shí)包含濾波電路與防護(hù)電路時(shí),應(yīng)優(yōu)先布
    的頭像 發(fā)表于 05-20 16:11 ?602次閱讀

    時(shí)源芯微ESD防護(hù)ANT靜電防護(hù)方案

    時(shí)源芯微專業(yè)EMC/EMI/EMS整改? EMC防護(hù)器件 這張電路圖展示了一個(gè)IEC 61000-4-2 ANT靜電防護(hù)方案,該方案旨在保護(hù)電路免受靜電放電(ESD)的影響,確保電路的穩(wěn)定性和可靠性
    的頭像 發(fā)表于 05-09 16:08 ?894次閱讀
    時(shí)源芯微ESD<b class='flag-5'>防護(hù)</b>ANT靜電<b class='flag-5'>防護(hù)</b>方案

    電磁脈沖防護(hù)系統(tǒng)軟件

    電磁脈沖防護(hù)系統(tǒng)軟件
    的頭像 發(fā)表于 04-27 17:21 ?974次閱讀
    電磁脈沖<b class='flag-5'>防護(hù)</b>系統(tǒng)軟件

    電磁脈沖防護(hù)系統(tǒng)平臺(tái)全面解析

    電磁脈沖防護(hù)系統(tǒng)平臺(tái)全面解析
    的頭像 發(fā)表于 04-27 16:57 ?1006次閱讀
    電磁脈沖<b class='flag-5'>防護(hù)</b>系統(tǒng)平臺(tái)全面解析

    授時(shí)安全防護(hù)裝置是什么?怎么選?

    裝置是什么?授時(shí)安全防護(hù)裝置,又稱為時(shí)間同步設(shè)備,是一種用于確保各電子設(shè)備、通信系統(tǒng)等能夠準(zhǔn)確獲取標(biāo)準(zhǔn)時(shí)間的設(shè)備。它通過與原子鐘、衛(wèi)星等外部時(shí)間源進(jìn)行精確的時(shí)間
    的頭像 發(fā)表于 04-22 15:25 ?884次閱讀
    授時(shí)安全<b class='flag-5'>防護(hù)</b>裝置是什么?怎么選?