0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

2017年的Linux内核防护依然脆弱,2018防护是否能够加强?

马哥Linux运维 来源:未知 作者:steve 2017-12-14 11:55 次阅读

Linux 内核 “社区” 对待安全的优先级并不高,虽然经历了 2000 年代的多次大规模漏洞利用事件但并没有让 Linus Torvalds 本人改变 "A bug is bug" 的哲学,由于 Linux 内核的安全问题逐渐影响到了 AndroidIoT 设备,一次 华盛顿邮报的曝光促使了 KSPP(Linux 内核自防护项目)的成立,KSPP 是由 Linux 基金会旗下的 CII(基础架构联盟)管理,其吸纳了来自诸多大厂商(Google, RedHat, Intel, ARM 等)的工程师进行联合工作,可惜的是两年的时间过去了,KSPP 大多时候只是在重复的抄袭 PaX/Grsecurity 的各种特性以获得各自雇主那里的 KPI 和 credit,各种混乱的代码合并到了 Linux 主线影响了 PaX/Grsecurity 的正常开发,这也是PaX/Grsecurity 关闭公开访问 test patch 的主要原因之一。

最近由 Qualys 曝光的 Stack clash 是一个古老的漏洞利用平面的工程化,这威胁到了几乎所有类 UNIX 系统(包括 GNU/Linux)的安全,当 Linux 内核 x86 的 maintainer 之一 Andy Lutomirski 问及PaX/Grsecurity 是如何修复时 Linus 直接回复了 Grsecurity 是垃圾,有趣的是当 PaX/Grsecurity 的作者之一 Spender曝光了一些内核最近的 silent fix以后Linus 居然 “邀请”PaX team/Spender 直接贡献代码到 Linux 内核代码,这是不大可能发生的,因为今天所谓的内核 “社区” 主要是由一帮大厂商的雇员组成,没有人有义务免费的贡献代码去帮助那些需要从雇主那里获得 KPI 的工程师。

更讽刺的是,stack clash 的部分修复居然来自 PaX/Grsecurity 于 2010 年的代码,Linus 说 PaX/Grsecurity 是垃圾也等同于打 KSPP 的脸,因为 KSPP 还在继续抄袭 PaX/Grsecurity,而针对Linux 内核的漏洞利用是否大规模被恶代使用只是曝光与否的问题。此外,虽然 Stack clash 的 * EMBARGOED" 从开始到现在已经 1 个月,但至今CVE-2017-1000370(offset2lib bypass) 仍然未修复,RedHat 网站上所谓的 "Under Investigation" 只是继续等待 Linux 主线内核的修复,或许要让 Linux 内核安全有所改善我们需要更多的 stack clash 和 DirtyCow 持续曝光。

因为利益的关系,Linux 基金会对自由软件社区和 GPL 已经非常不友好,虽然 Greg K-Hartman 一直强调 Linux 基金会是一个非盈利组织,但一个 NGO 的 CEO 为什么有高达 49 万美金(2014 财年)的年薪,也没人知道为什么Greg 本人会有 Google 的邮箱(拿 Linux 基金会和 Google 双薪水?),Linux 内核本来有一次改善安全的机会,可惜 Linux 基金会的市场 PR 需求搞砸了整件事。HardenedLinux 社区在这里建议所有的 GNU/Linux 用户请认真重新评估数据资产的重要性所对应的安全等级。"

匿名网友评论:

Linus 的立场其实很清楚,合并到 Linux mainstream 的代码必须逻辑拆分(便于各子系统统一维护)、可阅读理解、可审计。其中,可审计的要求有两方面:代码在版权上不存在问题;代码容易理解技术原理和设计思路。Linux 现在的内核代码贡献机制是长期以来形成的,特别是 commit log 这个环节,拆分后的 commit log 描述是技术上的需要,更是版权上的需要。了解 commit log 约定的历史的人,会很清楚为什么这么要求。不了解但感兴趣的可以看 SCO v IBM 案之后,在 Linux 内核 commit log 中引入 signoff 标签的历史(https://stackoverflow.com/questions/1962094/what-is-the-sign-off-feature-in-git-for 。Linus 的原始邮件没搜索到,知道的人请补充)。PaX/Grsecurity 一直以来漠视这方面的要求,不拆分 patch(提交的是大 patch),不符合代码进入 Linux mainstream 的约定规范。相关维护者不得不猜测逻辑并拆分相关代码,这又被 PaX/Grsecurity 描述为 copy/paste “抄代码”。PaX/Grsecurity 对 Linux 内核维护方式、对 Linux Foundation 充满敌意。即使在这次论战中,Linus 也一贯地表达 PaX/Grsecurity 应该拆分代码以达成直接贡献 Linux mainstream 的目标,避免其他人去猜测实现原理及拆分代码;而 PaX/Grsecurity 则纠缠于 Linux 中存在各种 bug(包括 Linus 自己引入的 security bug),消极合作甚至不合作。Spender 提到的的 vmappable stack 的 CVE,更是其不合作、看笑话的敌视态度的体现。一个特性进入 Linux mainstream,特别是核心的 vm 管理部分,是需要长时间的反复 RFC (request for comment),反复改进过程的。不在 RFC 过程中指出问题和改进,其“我是对的,我是专家,你们这些Linux maintainer都是傻瓜”的心态可见一斑。至于 KPI 之说,更是欲加之罪。Linux 发展到今天,依赖出于兴趣的 random contributor 是不够的,sponsored developer 成为主力是不可避免的。某些代码代表厂商利益和诉求,但大部分的贡献是 vendor neutral 的。比如 Google 塞进了 binder (Android 需要),但也贡献了 TFO (tcp fast open)、lockless listen、BBR(bottleneck bandwidth & rtt) 等相当大一批重要的代码,这些是所有使用者及那些并不贡献代码的互联网公司都受益的;又比如 livepatch 方面,SUSU/RedHat 扯皮拉筋,政治因素比较多,但项目也一直在前行。”KSPP 大多时候只是在重复的抄袭 PaX/Grsecurity 的各种特性以获得各自雇主那里的 KPI 和 credit,各种混乱的代码合并到了 Linux 主线影响了 PaX/Grsecurity 的正常开发“,这个困境并不是 Linus 及 Linux Foundation 愿意的,但 Pax/Grsecurity 显然不想正常方式解决,只想内核维护者屈服和放弃原则。


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Linux系统
    +关注

    关注

    4

    文章

    595

    浏览量

    27465

原文标题:2017年的Linux内核防护依然脆弱

文章出处:【微信号:magedu-Linux,微信公众号:马哥Linux运维】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    ADS8381是否具备输入过压保护功能和静电防护功能?

    我想使用ADS8381进行18位多通道的数据采集,查看ADS8381的技术手册中有关模拟输入部分时,没有关于芯片内输入保护的描述,现在想知道ADS8381是否具备输入过压保护功能和静电防护功能
    发表于 01-09 08:21

    使用TPD12S016用于HDMI接口的ESD防护,在linux读取下总是超时,为什么?

    我使用TPD12S016用于HDMI接口的ESD防护,可是好像在linux读取下总是超时,IIC读取转换芯片是正常的,但是在HDMI接口部分却一直不行,不知道这个芯片是我用的不对吗????
    发表于 12-06 06:32

    AFE4900是否能够实现FNIR的功能?

    AFE4900用于血压估算的同步PPG、ECG•HRM(可穿戴设备和智能耳戴式设备)• 心率变异分析(HRV)• 脉动式血氧计(SpO2) 测量 我们想确认如下信息: 1、利用这颗芯片是否能够实现
    发表于 11-20 06:14

    IP等级外壳:防护性能试验全解析

    一IP等级外壳的防护性能试验IP等级外壳防护性能试验是一套用来衡量产品外壳对固体颗粒和水分侵入的防护效果的标准化测试程序。这些测试遵循一系列国际和国内标准,如GB/T4208-2017
    的头像 发表于 11-15 11:10 223次阅读
    IP等级外壳:<b class='flag-5'>防护</b>性能试验全解析

    TAS2770是否能够驱动直流输出用于替代应用?

    TAS2770是否能够驱动直流输出用于替代应用(而不是音频输出)?
    发表于 10-10 08:05

    EMC浪涌防护设计方案

    浪涌是每个电子工程师设计产品时都需要考虑的一个问题,因为这关乎到电子设备在恶劣的电磁环境下是否能够正常工作。
    的头像 发表于 08-27 11:20 799次阅读
    EMC浪涌<b class='flag-5'>防护</b>设计方案

    请问PGA900是否能够数字量输出?

    PGA900是否能够数字量输出?
    发表于 08-09 08:30

    浪涌及过电压防护方法

    雷电及浪涌电压电流具有极高的幅值,与具有极高内阻的电流源相近的电流特性,所有的防护措施都需要围绕这些方面展开。雷电及浪涌防护的基本原则是使雷电及浪涌所包含的能量按照预先设定好的方式和途径顺利的泄放
    的头像 发表于 07-25 11:40 3763次阅读
    浪涌及过电压<b class='flag-5'>防护</b>方法

    满足GMSL静电防护要求的方案

    满足GMSL静电防护要求的方案
    的头像 发表于 07-09 08:02 458次阅读
    满足GMSL静电<b class='flag-5'>防护</b>要求的方案

    电气设备的防护等级是指什么

    采取的一系列防护措施和标准。这些措施和标准旨在确保电气设备在各种环境条件下能够正常、安全、可靠地运行。 电气设备的防护等级通常分为两个部分:外壳防护等级(IP代码)和绝缘等级。外壳
    的头像 发表于 06-06 09:33 3936次阅读

    电气设备的外壳应有什么防护措施

    电气设备的外壳防护措施是确保设备安全运行和保护人身安全的重要环节。本文将详细介绍电气设备外壳的防护措施,包括接地、绝缘、防护等级、外壳材料、设计要求、安装与维护等方面的内容。 一、接地 接地
    的头像 发表于 06-06 09:25 6866次阅读

    分享几种不同的静电防护方案

    在电子产品制造和使用中,静电放电往往会损伤器件,甚至使产品失效造成严重损失。因此,静电防护就显得尤为重要,在不同的产品中,对静电的防护方案采用也各不相同。
    的头像 发表于 03-26 14:08 2178次阅读
    分享几种不同的静电<b class='flag-5'>防护</b>方案

    5种浪涌防护方法盘点

    电网过压、开关 打火、虬源反向、静电、电机/电源噪声等都是产生浪涌的因素。而浪涌保护器为电子设备的电源浪涌防护提供了一种简便、经济、可靠的防护方法。
    发表于 03-06 09:49 1069次阅读

    GBT 4208-2017 外壳防护等级(IP代码)(1)

    本文准阐述了电气设备外壳提供的防护等级的分级系统!
    发表于 03-01 10:40 20次下载

    工业交换机的防护等级有哪些?

    工业交换机的防护等级是根据其能够抵御外部环境因素的能力来评定的。常见的工业交换机防护等级如下:
    的头像 发表于 01-30 14:28 1164次阅读
    工业交换机的<b class='flag-5'>防护</b>等级有哪些?