chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

2017年的Linux內(nèi)核防護(hù)依然脆弱,2018防護(hù)是否能夠加強(qiáng)?

馬哥Linux運(yùn)維 ? 來源:未知 ? 作者:steve ? 2017-12-14 11:55 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Linux 內(nèi)核 “社區(qū)” 對待安全的優(yōu)先級并不高,雖然經(jīng)歷了 2000 年代的多次大規(guī)模漏洞利用事件但并沒有讓 Linus Torvalds 本人改變 "A bug is bug" 的哲學(xué),由于 Linux 內(nèi)核的安全問題逐漸影響到了 AndroidIoT 設(shè)備,一次 華盛頓郵報的曝光促使了 KSPP(Linux 內(nèi)核自防護(hù)項目)的成立,KSPP 是由 Linux 基金會旗下的 CII(基礎(chǔ)架構(gòu)聯(lián)盟)管理,其吸納了來自諸多大廠商(Google, RedHat, Intel, ARM 等)的工程師進(jìn)行聯(lián)合工作,可惜的是兩年的時間過去了,KSPP 大多時候只是在重復(fù)的抄襲 PaX/Grsecurity 的各種特性以獲得各自雇主那里的 KPI 和 credit,各種混亂的代碼合并到了 Linux 主線影響了 PaX/Grsecurity 的正常開發(fā),這也是PaX/Grsecurity 關(guān)閉公開訪問 test patch 的主要原因之一。

最近由 Qualys 曝光的 Stack clash 是一個古老的漏洞利用平面的工程化,這威脅到了幾乎所有類 UNIX 系統(tǒng)(包括 GNU/Linux)的安全,當(dāng) Linux 內(nèi)核 x86 的 maintainer 之一 Andy Lutomirski 問及PaX/Grsecurity 是如何修復(fù)時 Linus 直接回復(fù)了 Grsecurity 是垃圾,有趣的是當(dāng) PaX/Grsecurity 的作者之一 Spender曝光了一些內(nèi)核最近的 silent fix以后Linus 居然 “邀請”PaX team/Spender 直接貢獻(xiàn)代碼到 Linux 內(nèi)核代碼,這是不大可能發(fā)生的,因為今天所謂的內(nèi)核 “社區(qū)” 主要是由一幫大廠商的雇員組成,沒有人有義務(wù)免費(fèi)的貢獻(xiàn)代碼去幫助那些需要從雇主那里獲得 KPI 的工程師。

更諷刺的是,stack clash 的部分修復(fù)居然來自 PaX/Grsecurity 于 2010 年的代碼,Linus 說 PaX/Grsecurity 是垃圾也等同于打 KSPP 的臉,因為 KSPP 還在繼續(xù)抄襲 PaX/Grsecurity,而針對Linux 內(nèi)核的漏洞利用是否大規(guī)模被惡代使用只是曝光與否的問題。此外,雖然 Stack clash 的 * EMBARGOED" 從開始到現(xiàn)在已經(jīng) 1 個月,但至今CVE-2017-1000370(offset2lib bypass) 仍然未修復(fù),RedHat 網(wǎng)站上所謂的 "Under Investigation" 只是繼續(xù)等待 Linux 主線內(nèi)核的修復(fù),或許要讓 Linux 內(nèi)核安全有所改善我們需要更多的 stack clash 和 DirtyCow 持續(xù)曝光。

因為利益的關(guān)系,Linux 基金會對自由軟件社區(qū)和 GPL 已經(jīng)非常不友好,雖然 Greg K-Hartman 一直強(qiáng)調(diào) Linux 基金會是一個非盈利組織,但一個 NGO 的 CEO 為什么有高達(dá) 49 萬美金(2014 財年)的年薪,也沒人知道為什么Greg 本人會有 Google 的郵箱(拿 Linux 基金會和 Google 雙薪水?),Linux 內(nèi)核本來有一次改善安全的機(jī)會,可惜 Linux 基金會的市場 PR 需求搞砸了整件事。HardenedLinux 社區(qū)在這里建議所有的 GNU/Linux 用戶請認(rèn)真重新評估數(shù)據(jù)資產(chǎn)的重要性所對應(yīng)的安全等級。"

匿名網(wǎng)友評論:

Linus 的立場其實很清楚,合并到 Linux mainstream 的代碼必須邏輯拆分(便于各子系統(tǒng)統(tǒng)一維護(hù))、可閱讀理解、可審計。其中,可審計的要求有兩方面:代碼在版權(quán)上不存在問題;代碼容易理解技術(shù)原理和設(shè)計思路。Linux 現(xiàn)在的內(nèi)核代碼貢獻(xiàn)機(jī)制是長期以來形成的,特別是 commit log 這個環(huán)節(jié),拆分后的 commit log 描述是技術(shù)上的需要,更是版權(quán)上的需要。了解 commit log 約定的歷史的人,會很清楚為什么這么要求。不了解但感興趣的可以看 SCO v IBM 案之后,在 Linux 內(nèi)核 commit log 中引入 signoff 標(biāo)簽的歷史(https://stackoverflow.com/questions/1962094/what-is-the-sign-off-feature-in-git-for 。Linus 的原始郵件沒搜索到,知道的人請補(bǔ)充)。PaX/Grsecurity 一直以來漠視這方面的要求,不拆分 patch(提交的是大 patch),不符合代碼進(jìn)入 Linux mainstream 的約定規(guī)范。相關(guān)維護(hù)者不得不猜測邏輯并拆分相關(guān)代碼,這又被 PaX/Grsecurity 描述為 copy/paste “抄代碼”。PaX/Grsecurity 對 Linux 內(nèi)核維護(hù)方式、對 Linux Foundation 充滿敵意。即使在這次論戰(zhàn)中,Linus 也一貫地表達(dá) PaX/Grsecurity 應(yīng)該拆分代碼以達(dá)成直接貢獻(xiàn) Linux mainstream 的目標(biāo),避免其他人去猜測實現(xiàn)原理及拆分代碼;而 PaX/Grsecurity 則糾纏于 Linux 中存在各種 bug(包括 Linus 自己引入的 security bug),消極合作甚至不合作。Spender 提到的的 vmappable stack 的 CVE,更是其不合作、看笑話的敵視態(tài)度的體現(xiàn)。一個特性進(jìn)入 Linux mainstream,特別是核心的 vm 管理部分,是需要長時間的反復(fù) RFC (request for comment),反復(fù)改進(jìn)過程的。不在 RFC 過程中指出問題和改進(jìn),其“我是對的,我是專家,你們這些Linux maintainer都是傻瓜”的心態(tài)可見一斑。至于 KPI 之說,更是欲加之罪。Linux 發(fā)展到今天,依賴出于興趣的 random contributor 是不夠的,sponsored developer 成為主力是不可避免的。某些代碼代表廠商利益和訴求,但大部分的貢獻(xiàn)是 vendor neutral 的。比如 Google 塞進(jìn)了 binder (Android 需要),但也貢獻(xiàn)了 TFO (tcp fast open)、lockless listen、BBR(bottleneck bandwidth & rtt) 等相當(dāng)大一批重要的代碼,這些是所有使用者及那些并不貢獻(xiàn)代碼的互聯(lián)網(wǎng)公司都受益的;又比如 livepatch 方面,SUSU/RedHat 扯皮拉筋,政治因素比較多,但項目也一直在前行?!盞SPP 大多時候只是在重復(fù)的抄襲 PaX/Grsecurity 的各種特性以獲得各自雇主那里的 KPI 和 credit,各種混亂的代碼合并到了 Linux 主線影響了 PaX/Grsecurity 的正常開發(fā)“,這個困境并不是 Linus 及 Linux Foundation 愿意的,但 Pax/Grsecurity 顯然不想正常方式解決,只想內(nèi)核維護(hù)者屈服和放棄原則。


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Linux系統(tǒng)
    +關(guān)注

    關(guān)注

    4

    文章

    614

    瀏覽量

    29914

原文標(biāo)題:2017年的Linux內(nèi)核防護(hù)依然脆弱

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    智能電網(wǎng)終端設(shè)備防護(hù)等級不夠?研潔等離子清洗設(shè)備來提高

    智能電網(wǎng)終端設(shè)備防護(hù)等級不夠,影響運(yùn)行可靠性?研潔等離子清洗設(shè)備能夠提升防護(hù)等級,確保設(shè)備穩(wěn)定運(yùn)行。
    的頭像 發(fā)表于 03-06 09:24 ?234次閱讀
    智能電網(wǎng)終端設(shè)備<b class='flag-5'>防護(hù)</b>等級不夠?研潔等離子清洗設(shè)備來提高

    針對AES算法的安全防護(hù)設(shè)計

    設(shè)計。 1. 軟件層面的防護(hù) 軟件隨機(jī)延遲被插入到代碼中,以防止攻擊能夠在沒有一些后驗分析的情況下確定命令期間特定時刻發(fā)生了什么。一般來說包括一個偽循環(huán),其中生成一個隨機(jī)值,然后遞減,直到隨機(jī)值在執(zhí)行任何
    發(fā)表于 10-28 07:38

    外殼防護(hù)等級(IP代碼)全解讀

    什么是外殼防護(hù)等級(IP代碼)IP代碼,全稱為“國際防護(hù)等級”,是由國際電工委員會制定的全球通用標(biāo)準(zhǔn)。這一標(biāo)準(zhǔn)旨在為電子設(shè)備外殼的防護(hù)能力提供一個清晰、統(tǒng)一的評判體系。簡單來說,IP代碼就是電子設(shè)備
    的頭像 發(fā)表于 10-14 12:13 ?1210次閱讀
    外殼<b class='flag-5'>防護(hù)</b>等級(IP代碼)全解讀

    Linux企業(yè)網(wǎng)絡(luò)安全防護(hù)體系建設(shè)

    構(gòu)建完整的Linux安全防護(hù)體系不是簡單的工具堆砌,而是需要從架構(gòu)設(shè)計、監(jiān)控告警、應(yīng)急響應(yīng)到持續(xù)改進(jìn)的完整閉環(huán)。本文將分享我在大型企業(yè)環(huán)境中的實戰(zhàn)經(jīng)驗。
    的頭像 發(fā)表于 08-27 14:39 ?780次閱讀

    如何構(gòu)建Linux服務(wù)器安全防護(hù)體系

    前言:作為一名運(yùn)維工程師,我見過太多因為安全配置不當(dāng)而被攻破的服務(wù)器。本文將分享我多年來積累的實戰(zhàn)經(jīng)驗,教你如何構(gòu)建一套完整的Linux服務(wù)器安全防護(hù)體系。
    的頭像 發(fā)表于 08-05 17:35 ?1119次閱讀

    射頻(RF)接口的ESD靜電防護(hù)

    ? 上一期我們揭開了智能手環(huán)整體ESD防護(hù)的“防御體系”,從傳感器到電路,每一層防護(hù)都在與靜電這個“隱形殺手”博弈。而在這些防護(hù)環(huán)節(jié)中,射頻(RF)接口堪稱智能手環(huán)的“數(shù)據(jù)咽喉”——它既要 穩(wěn)定傳輸
    的頭像 發(fā)表于 08-01 18:51 ?5020次閱讀

    CYW20829是否能夠同時通過BT/BLE連接最多3臺設(shè)備?

    只是想知道CYW20829 是否能夠同時通過 BT/BLE 連接最多 3 臺設(shè)備? 或者是否有其他 BT/BLE SoC 能夠同時無線支持最多 3 臺設(shè)備?
    發(fā)表于 06-30 06:45

    IP防護(hù)等級說明

    IP防護(hù)等級說明
    發(fā)表于 06-24 16:55 ?2次下載

    超聲波清洗機(jī)是否能夠清洗特殊材料或器件?

    超聲波清洗機(jī)是否能夠清洗特殊材料或器件超聲波清洗機(jī)作為一種先進(jìn)的清洗技術(shù),在許多應(yīng)用領(lǐng)域都表現(xiàn)出色,但是否能夠清洗特殊材料或器件是一個常見的問題。本文將深入探討超聲波清洗機(jī)在處理特殊材料或器件
    的頭像 發(fā)表于 06-19 16:51 ?935次閱讀
    超聲波清洗機(jī)<b class='flag-5'>是否能夠</b>清洗特殊材料或器件?

    IP防護(hù)等級小知識

    無論是手機(jī)、相機(jī),還是家用電器、工業(yè)設(shè)備,外殼的防護(hù)能力都是我們選購時的重要考量。你是否注意過產(chǎn)品說明書上的 “IPXX” 標(biāo)志?它不僅是一串簡單的代碼,更是衡量設(shè)備防塵防水性能的 “安全密碼
    的頭像 發(fā)表于 05-23 14:14 ?3111次閱讀

    時源芯微 接口濾波與防護(hù)電路的設(shè)計

    ?時源芯微專業(yè)EMC/EMI/EMS整改? EMC防護(hù)器件 接口濾波電路與防護(hù)電路的設(shè)計需遵循以下核心原則: (1)防護(hù)與濾波的先后順序:當(dāng)設(shè)計需同時包含濾波電路與防護(hù)電路時,應(yīng)優(yōu)先布
    的頭像 發(fā)表于 05-20 16:11 ?592次閱讀

    時源芯微ESD防護(hù)ANT靜電防護(hù)方案

    時源芯微專業(yè)EMC/EMI/EMS整改? EMC防護(hù)器件 這張電路圖展示了一個IEC 61000-4-2 ANT靜電防護(hù)方案,該方案旨在保護(hù)電路免受靜電放電(ESD)的影響,確保電路的穩(wěn)定性和可靠性
    的頭像 發(fā)表于 05-09 16:08 ?873次閱讀
    時源芯微ESD<b class='flag-5'>防護(hù)</b>ANT靜電<b class='flag-5'>防護(hù)</b>方案

    電磁脈沖防護(hù)系統(tǒng)軟件

    電磁脈沖防護(hù)系統(tǒng)軟件
    的頭像 發(fā)表于 04-27 17:21 ?967次閱讀
    電磁脈沖<b class='flag-5'>防護(hù)</b>系統(tǒng)軟件

    電磁脈沖防護(hù)系統(tǒng)平臺全面解析

    電磁脈沖防護(hù)系統(tǒng)平臺全面解析
    的頭像 發(fā)表于 04-27 16:57 ?999次閱讀
    電磁脈沖<b class='flag-5'>防護(hù)</b>系統(tǒng)平臺全面解析

    授時安全防護(hù)裝置是什么?怎么選?

    裝置是什么?授時安全防護(hù)裝置,又稱為時間同步設(shè)備,是一種用于確保各電子設(shè)備、通信系統(tǒng)等能夠準(zhǔn)確獲取標(biāo)準(zhǔn)時間的設(shè)備。它通過與原子鐘、衛(wèi)星等外部時間源進(jìn)行精確的時間
    的頭像 發(fā)表于 04-22 15:25 ?868次閱讀
    授時安全<b class='flag-5'>防護(hù)</b>裝置是什么?怎么選?