0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

2017年的Linux内核防护依然脆弱,2018防护是否能够加强?

马哥Linux运维 来源:未知 作者:steve 2017-12-14 11:55 次阅读

Linux 内核 “社区” 对待安全的优先级并不高,虽然经历了 2000 年代的多次大规模漏洞利用事件但并没有让 Linus Torvalds 本人改变 "A bug is bug" 的哲学,由于 Linux 内核的安全问题逐渐影响到了 AndroidIoT 设备,一次 华盛顿邮报的曝光促使了 KSPP(Linux 内核自防护项目)的成立,KSPP 是由 Linux 基金会旗下的 CII(基础架构联盟)管理,其吸纳了来自诸多大厂商(Google, RedHat, Intel, ARM 等)的工程师进行联合工作,可惜的是两年的时间过去了,KSPP 大多时候只是在重复的抄袭 PaX/Grsecurity 的各种特性以获得各自雇主那里的 KPI 和 credit,各种混乱的代码合并到了 Linux 主线影响了 PaX/Grsecurity 的正常开发,这也是PaX/Grsecurity 关闭公开访问 test patch 的主要原因之一。

最近由 Qualys 曝光的 Stack clash 是一个古老的漏洞利用平面的工程化,这威胁到了几乎所有类 UNIX 系统(包括 GNU/Linux)的安全,当 Linux 内核 x86 的 maintainer 之一 Andy Lutomirski 问及PaX/Grsecurity 是如何修复时 Linus 直接回复了 Grsecurity 是垃圾,有趣的是当 PaX/Grsecurity 的作者之一 Spender曝光了一些内核最近的 silent fix以后Linus 居然 “邀请”PaX team/Spender 直接贡献代码到 Linux 内核代码,这是不大可能发生的,因为今天所谓的内核 “社区” 主要是由一帮大厂商的雇员组成,没有人有义务免费的贡献代码去帮助那些需要从雇主那里获得 KPI 的工程师。

更讽刺的是,stack clash 的部分修复居然来自 PaX/Grsecurity 于 2010 年的代码,Linus 说 PaX/Grsecurity 是垃圾也等同于打 KSPP 的脸,因为 KSPP 还在继续抄袭 PaX/Grsecurity,而针对Linux 内核的漏洞利用是否大规模被恶代使用只是曝光与否的问题。此外,虽然 Stack clash 的 * EMBARGOED" 从开始到现在已经 1 个月,但至今CVE-2017-1000370(offset2lib bypass) 仍然未修复,RedHat 网站上所谓的 "Under Investigation" 只是继续等待 Linux 主线内核的修复,或许要让 Linux 内核安全有所改善我们需要更多的 stack clash 和 DirtyCow 持续曝光。

因为利益的关系,Linux 基金会对自由软件社区和 GPL 已经非常不友好,虽然 Greg K-Hartman 一直强调 Linux 基金会是一个非盈利组织,但一个 NGO 的 CEO 为什么有高达 49 万美金(2014 财年)的年薪,也没人知道为什么Greg 本人会有 Google 的邮箱(拿 Linux 基金会和 Google 双薪水?),Linux 内核本来有一次改善安全的机会,可惜 Linux 基金会的市场 PR 需求搞砸了整件事。HardenedLinux 社区在这里建议所有的 GNU/Linux 用户请认真重新评估数据资产的重要性所对应的安全等级。"

匿名网友评论:

Linus 的立场其实很清楚,合并到 Linux mainstream 的代码必须逻辑拆分(便于各子系统统一维护)、可阅读理解、可审计。其中,可审计的要求有两方面:代码在版权上不存在问题;代码容易理解技术原理和设计思路。Linux 现在的内核代码贡献机制是长期以来形成的,特别是 commit log 这个环节,拆分后的 commit log 描述是技术上的需要,更是版权上的需要。了解 commit log 约定的历史的人,会很清楚为什么这么要求。不了解但感兴趣的可以看 SCO v IBM 案之后,在 Linux 内核 commit log 中引入 signoff 标签的历史(https://stackoverflow.com/questions/1962094/what-is-the-sign-off-feature-in-git-for 。Linus 的原始邮件没搜索到,知道的人请补充)。PaX/Grsecurity 一直以来漠视这方面的要求,不拆分 patch(提交的是大 patch),不符合代码进入 Linux mainstream 的约定规范。相关维护者不得不猜测逻辑并拆分相关代码,这又被 PaX/Grsecurity 描述为 copy/paste “抄代码”。PaX/Grsecurity 对 Linux 内核维护方式、对 Linux Foundation 充满敌意。即使在这次论战中,Linus 也一贯地表达 PaX/Grsecurity 应该拆分代码以达成直接贡献 Linux mainstream 的目标,避免其他人去猜测实现原理及拆分代码;而 PaX/Grsecurity 则纠缠于 Linux 中存在各种 bug(包括 Linus 自己引入的 security bug),消极合作甚至不合作。Spender 提到的的 vmappable stack 的 CVE,更是其不合作、看笑话的敌视态度的体现。一个特性进入 Linux mainstream,特别是核心的 vm 管理部分,是需要长时间的反复 RFC (request for comment),反复改进过程的。不在 RFC 过程中指出问题和改进,其“我是对的,我是专家,你们这些Linux maintainer都是傻瓜”的心态可见一斑。至于 KPI 之说,更是欲加之罪。Linux 发展到今天,依赖出于兴趣的 random contributor 是不够的,sponsored developer 成为主力是不可避免的。某些代码代表厂商利益和诉求,但大部分的贡献是 vendor neutral 的。比如 Google 塞进了 binder (Android 需要),但也贡献了 TFO (tcp fast open)、lockless listen、BBR(bottleneck bandwidth & rtt) 等相当大一批重要的代码,这些是所有使用者及那些并不贡献代码的互联网公司都受益的;又比如 livepatch 方面,SUSU/RedHat 扯皮拉筋,政治因素比较多,但项目也一直在前行。”KSPP 大多时候只是在重复的抄袭 PaX/Grsecurity 的各种特性以获得各自雇主那里的 KPI 和 credit,各种混乱的代码合并到了 Linux 主线影响了 PaX/Grsecurity 的正常开发“,这个困境并不是 Linus 及 Linux Foundation 愿意的,但 Pax/Grsecurity 显然不想正常方式解决,只想内核维护者屈服和放弃原则。


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Linux系统
    +关注

    关注

    4

    文章

    590

    浏览量

    27330

原文标题:2017年的Linux内核防护依然脆弱

文章出处:【微信号:magedu-Linux,微信公众号:马哥Linux运维】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    IP等级外壳:防护性能试验全解析

    一IP等级外壳的防护性能试验IP等级外壳防护性能试验是一套用来衡量产品外壳对固体颗粒和水分侵入的防护效果的标准化测试程序。这些测试遵循一系列国际和国内标准,如GB/T4208-2017
    的头像 发表于 11-15 11:10 56次阅读
    IP等级外壳:<b class='flag-5'>防护</b>性能试验全解析

    TAS2770是否能够驱动直流输出用于替代应用?

    TAS2770是否能够驱动直流输出用于替代应用(而不是音频输出)?
    发表于 10-10 08:05

    EMC浪涌防护设计方案

    浪涌是每个电子工程师设计产品时都需要考虑的一个问题,因为这关乎到电子设备在恶劣的电磁环境下是否能够正常工作。
    的头像 发表于 08-27 11:20 382次阅读
    EMC浪涌<b class='flag-5'>防护</b>设计方案

    请问PGA900是否能够数字量输出?

    PGA900是否能够数字量输出?
    发表于 08-09 08:30

    浪涌及过电压防护方法

    雷电及浪涌电压电流具有极高的幅值,与具有极高内阻的电流源相近的电流特性,所有的防护措施都需要围绕这些方面展开。雷电及浪涌防护的基本原则是使雷电及浪涌所包含的能量按照预先设定好的方式和途径顺利的泄放
    的头像 发表于 07-25 11:40 2090次阅读
    浪涌及过电压<b class='flag-5'>防护</b>方法

    满足GMSL静电防护要求的方案

    满足GMSL静电防护要求的方案
    的头像 发表于 07-09 08:02 326次阅读
    满足GMSL静电<b class='flag-5'>防护</b>要求的方案

    电气设备的防护等级是指什么

    采取的一系列防护措施和标准。这些措施和标准旨在确保电气设备在各种环境条件下能够正常、安全、可靠地运行。 电气设备的防护等级通常分为两个部分:外壳防护等级(IP代码)和绝缘等级。外壳
    的头像 发表于 06-06 09:33 3147次阅读

    电气设备的外壳应有什么防护措施

    电气设备的外壳防护措施是确保设备安全运行和保护人身安全的重要环节。本文将详细介绍电气设备外壳的防护措施,包括接地、绝缘、防护等级、外壳材料、设计要求、安装与维护等方面的内容。 一、接地 接地
    的头像 发表于 06-06 09:25 5648次阅读

    浅谈浪涌的含义、产生、危害及防护措施

    浪涌 是电气系统中常见的一种瞬态电压现象,其产生主要源于电气设备的开关操作、雷电等外部因素。浪涌会给电气设备带来严重的损害,甚至导致系统故障和停电,因此必须采取有效的防护措施。不同行业对浪涌的防护
    的头像 发表于 05-09 10:56 1333次阅读
    浅谈浪涌的含义、产生、危害及<b class='flag-5'>防护</b>措施

    分享几种不同的静电防护方案

    在电子产品制造和使用中,静电放电往往会损伤器件,甚至使产品失效造成严重损失。因此,静电防护就显得尤为重要,在不同的产品中,对静电的防护方案采用也各不相同。
    的头像 发表于 03-26 14:08 1608次阅读
    分享几种不同的静电<b class='flag-5'>防护</b>方案

    5种浪涌防护方法盘点

    电网过压、开关 打火、虬源反向、静电、电机/电源噪声等都是产生浪涌的因素。而浪涌保护器为电子设备的电源浪涌防护提供了一种简便、经济、可靠的防护方法。
    发表于 03-06 09:49 889次阅读

    GBT 4208-2017 外壳防护等级(IP代码)(1)

    本文准阐述了电气设备外壳提供的防护等级的分级系统!
    发表于 03-01 10:40 12次下载

    工业交换机的防护等级有哪些?

    工业交换机的防护等级是根据其能够抵御外部环境因素的能力来评定的。常见的工业交换机防护等级如下:
    的头像 发表于 01-30 14:28 841次阅读
    工业交换机的<b class='flag-5'>防护</b>等级有哪些?

    LED常用防护器件的选择与应用

    LED常用防护器件的选择与应用  LED是一种半导体发光器件,在照明和显示应用中得到广泛应用。然而,由于LED的特殊构造和工作原理,其在使用过程中容易受到静电、过电流、过热等问题的影响,因此需要进行
    的头像 发表于 01-03 13:54 799次阅读

    原理图设计阶段如何考虑静电防护设计

    大家都知道在设计阶段解决问题的成本是最低,同样道理在原理图设计阶段做好关键信号、敏感电路的防护设计可以达到事半功倍的效果,本期将与大家探讨在原理图的设计阶段如何考虑静电防护设计。
    的头像 发表于 01-03 09:32 1002次阅读
    原理图设计阶段如何考虑静电<b class='flag-5'>防护</b>设计