0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

2017年的Linux内核防护依然脆弱,2018防护是否能够加强?

马哥Linux运维 来源:未知 作者:steve 2017-12-14 11:55 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

Linux 内核 “社区” 对待安全的优先级并不高,虽然经历了 2000 年代的多次大规模漏洞利用事件但并没有让 Linus Torvalds 本人改变 "A bug is bug" 的哲学,由于 Linux 内核的安全问题逐渐影响到了 AndroidIoT 设备,一次 华盛顿邮报的曝光促使了 KSPP(Linux 内核自防护项目)的成立,KSPP 是由 Linux 基金会旗下的 CII(基础架构联盟)管理,其吸纳了来自诸多大厂商(Google, RedHat, Intel, ARM 等)的工程师进行联合工作,可惜的是两年的时间过去了,KSPP 大多时候只是在重复的抄袭 PaX/Grsecurity 的各种特性以获得各自雇主那里的 KPI 和 credit,各种混乱的代码合并到了 Linux 主线影响了 PaX/Grsecurity 的正常开发,这也是PaX/Grsecurity 关闭公开访问 test patch 的主要原因之一。

最近由 Qualys 曝光的 Stack clash 是一个古老的漏洞利用平面的工程化,这威胁到了几乎所有类 UNIX 系统(包括 GNU/Linux)的安全,当 Linux 内核 x86 的 maintainer 之一 Andy Lutomirski 问及PaX/Grsecurity 是如何修复时 Linus 直接回复了 Grsecurity 是垃圾,有趣的是当 PaX/Grsecurity 的作者之一 Spender曝光了一些内核最近的 silent fix以后Linus 居然 “邀请”PaX team/Spender 直接贡献代码到 Linux 内核代码,这是不大可能发生的,因为今天所谓的内核 “社区” 主要是由一帮大厂商的雇员组成,没有人有义务免费的贡献代码去帮助那些需要从雇主那里获得 KPI 的工程师。

更讽刺的是,stack clash 的部分修复居然来自 PaX/Grsecurity 于 2010 年的代码,Linus 说 PaX/Grsecurity 是垃圾也等同于打 KSPP 的脸,因为 KSPP 还在继续抄袭 PaX/Grsecurity,而针对Linux 内核的漏洞利用是否大规模被恶代使用只是曝光与否的问题。此外,虽然 Stack clash 的 * EMBARGOED" 从开始到现在已经 1 个月,但至今CVE-2017-1000370(offset2lib bypass) 仍然未修复,RedHat 网站上所谓的 "Under Investigation" 只是继续等待 Linux 主线内核的修复,或许要让 Linux 内核安全有所改善我们需要更多的 stack clash 和 DirtyCow 持续曝光。

因为利益的关系,Linux 基金会对自由软件社区和 GPL 已经非常不友好,虽然 Greg K-Hartman 一直强调 Linux 基金会是一个非盈利组织,但一个 NGO 的 CEO 为什么有高达 49 万美金(2014 财年)的年薪,也没人知道为什么Greg 本人会有 Google 的邮箱(拿 Linux 基金会和 Google 双薪水?),Linux 内核本来有一次改善安全的机会,可惜 Linux 基金会的市场 PR 需求搞砸了整件事。HardenedLinux 社区在这里建议所有的 GNU/Linux 用户请认真重新评估数据资产的重要性所对应的安全等级。"

匿名网友评论:

Linus 的立场其实很清楚,合并到 Linux mainstream 的代码必须逻辑拆分(便于各子系统统一维护)、可阅读理解、可审计。其中,可审计的要求有两方面:代码在版权上不存在问题;代码容易理解技术原理和设计思路。Linux 现在的内核代码贡献机制是长期以来形成的,特别是 commit log 这个环节,拆分后的 commit log 描述是技术上的需要,更是版权上的需要。了解 commit log 约定的历史的人,会很清楚为什么这么要求。不了解但感兴趣的可以看 SCO v IBM 案之后,在 Linux 内核 commit log 中引入 signoff 标签的历史(https://stackoverflow.com/questions/1962094/what-is-the-sign-off-feature-in-git-for 。Linus 的原始邮件没搜索到,知道的人请补充)。PaX/Grsecurity 一直以来漠视这方面的要求,不拆分 patch(提交的是大 patch),不符合代码进入 Linux mainstream 的约定规范。相关维护者不得不猜测逻辑并拆分相关代码,这又被 PaX/Grsecurity 描述为 copy/paste “抄代码”。PaX/Grsecurity 对 Linux 内核维护方式、对 Linux Foundation 充满敌意。即使在这次论战中,Linus 也一贯地表达 PaX/Grsecurity 应该拆分代码以达成直接贡献 Linux mainstream 的目标,避免其他人去猜测实现原理及拆分代码;而 PaX/Grsecurity 则纠缠于 Linux 中存在各种 bug(包括 Linus 自己引入的 security bug),消极合作甚至不合作。Spender 提到的的 vmappable stack 的 CVE,更是其不合作、看笑话的敌视态度的体现。一个特性进入 Linux mainstream,特别是核心的 vm 管理部分,是需要长时间的反复 RFC (request for comment),反复改进过程的。不在 RFC 过程中指出问题和改进,其“我是对的,我是专家,你们这些Linux maintainer都是傻瓜”的心态可见一斑。至于 KPI 之说,更是欲加之罪。Linux 发展到今天,依赖出于兴趣的 random contributor 是不够的,sponsored developer 成为主力是不可避免的。某些代码代表厂商利益和诉求,但大部分的贡献是 vendor neutral 的。比如 Google 塞进了 binder (Android 需要),但也贡献了 TFO (tcp fast open)、lockless listen、BBR(bottleneck bandwidth & rtt) 等相当大一批重要的代码,这些是所有使用者及那些并不贡献代码的互联网公司都受益的;又比如 livepatch 方面,SUSU/RedHat 扯皮拉筋,政治因素比较多,但项目也一直在前行。”KSPP 大多时候只是在重复的抄袭 PaX/Grsecurity 的各种特性以获得各自雇主那里的 KPI 和 credit,各种混乱的代码合并到了 Linux 主线影响了 PaX/Grsecurity 的正常开发“,这个困境并不是 Linus 及 Linux Foundation 愿意的,但 Pax/Grsecurity 显然不想正常方式解决,只想内核维护者屈服和放弃原则。


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Linux系统
    +关注

    关注

    4

    文章

    609

    浏览量

    29634

原文标题:2017年的Linux内核防护依然脆弱

文章出处:【微信号:magedu-Linux,微信公众号:马哥Linux运维】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    针对AES算法的安全防护设计

    设计。 1. 软件层面的防护 软件随机延迟被插入到代码中,以防止攻击能够在没有一些后验分析的情况下确定命令期间特定时刻发生了什么。一般来说包括一个伪循环,其中生成一个随机值,然后递减,直到随机值在执行任何
    发表于 10-28 07:38

    外壳防护等级(IP代码)全解读

    什么是外壳防护等级(IP代码)IP代码,全称为“国际防护等级”,是由国际电工委员会制定的全球通用标准。这一标准旨在为电子设备外壳的防护能力提供一个清晰、统一的评判体系。简单来说,IP代码就是电子设备
    的头像 发表于 10-14 12:13 428次阅读
    外壳<b class='flag-5'>防护</b>等级(IP代码)全解读

    Linux企业网络安全防护体系建设

    构建完整的Linux安全防护体系不是简单的工具堆砌,而是需要从架构设计、监控告警、应急响应到持续改进的完整闭环。本文将分享我在大型企业环境中的实战经验。
    的头像 发表于 08-27 14:39 505次阅读

    如何构建Linux服务器安全防护体系

    前言:作为一名运维工程师,我见过太多因为安全配置不当而被攻破的服务器。本文将分享我多年来积累的实战经验,教你如何构建一套完整的Linux服务器安全防护体系。
    的头像 发表于 08-05 17:35 866次阅读

    射频(RF)接口的ESD静电防护

      上一期我们揭开了智能手环整体ESD防护的“防御体系”,从传感器到电路,每一层防护都在与静电这个“隐形杀手”博弈。而在这些防护环节中,射频(RF)接口堪称智能手环的“数据咽喉”——它既要 稳定传输
    的头像 发表于 08-01 18:51 4722次阅读

    CYW20829是否能够同时通过BT/BLE连接最多3台设备?

    只是想知道CYW20829 是否能够同时通过 BT/BLE 连接最多 3 台设备? 或者是否有其他 BT/BLE SoC 能够同时无线支持最多 3 台设备?
    发表于 06-30 06:45

    IP防护等级说明

    IP防护等级说明
    发表于 06-24 16:55 2次下载

    IP防护等级小知识

    无论是手机、相机,还是家用电器、工业设备,外壳的防护能力都是我们选购时的重要考量。你是否注意过产品说明书上的 “IPXX” 标志?它不仅是一串简单的代码,更是衡量设备防尘防水性能的 “安全密码
    的头像 发表于 05-23 14:14 1934次阅读

    时源芯微 接口滤波与防护电路的设计

     时源芯微专业EMC/EMI/EMS整改  EMC防护器件 接口滤波电路与防护电路的设计需遵循以下核心原则: (1)防护与滤波的先后顺序:当设计需同时包含滤波电路与防护电路时,应优先布
    的头像 发表于 05-20 16:11 414次阅读

    时源芯微ESD防护ANT静电防护方案

    时源芯微专业EMC/EMI/EMS整改  EMC防护器件 这张电路图展示了一个IEC 61000-4-2 ANT静电防护方案,该方案旨在保护电路免受静电放电(ESD)的影响,确保电路的稳定性和可靠性
    的头像 发表于 05-09 16:08 597次阅读
    时源芯微ESD<b class='flag-5'>防护</b>ANT静电<b class='flag-5'>防护</b>方案

    授时安全防护装置是什么?怎么选?

    装置是什么?授时安全防护装置,又称为时间同步设备,是一种用于确保各电子设备、通信系统等能够准确获取标准时间的设备。它通过与原子钟、卫星等外部时间源进行精确的时间
    的头像 发表于 04-22 15:25 661次阅读
    授时安全<b class='flag-5'>防护</b>装置是什么?怎么选?

    机械碰撞防护等级测试

    一机械碰撞防护等级(IK01~IK10)IK是指设备外壳的防冲击防护等级,IK类似于IP防护等级,对于室外电子设备,无论是架空,地埋还是普通室外放置,都需要有相应的IP、IK要求。IK等级是焦耳为
    的头像 发表于 03-05 12:43 1154次阅读
    机械碰撞<b class='flag-5'>防护</b>等级测试

    电磁脉冲防护系统的作用有哪些

    放、反射和吸收,使其衰减到电子信息设备能够承受的强度,从而保护设备免受损坏或性能下降。   确保系统正常运行: 电磁脉冲防护系统能够确保电子信息系统在电磁脉冲环境下的正常运行。 它可以防止电磁脉冲干扰导致的系统瘫痪或
    的头像 发表于 02-15 19:02 849次阅读

    ADS8381是否具备输入过压保护功能和静电防护功能?

    我想使用ADS8381进行18位多通道的数据采集,查看ADS8381的技术手册中有关模拟输入部分时,没有关于芯片内输入保护的描述,现在想知道ADS8381是否具备输入过压保护功能和静电防护功能
    发表于 01-09 08:21

    使用TPD12S016用于HDMI接口的ESD防护,在linux读取下总是超时,为什么?

    我使用TPD12S016用于HDMI接口的ESD防护,可是好像在linux读取下总是超时,IIC读取转换芯片是正常的,但是在HDMI接口部分却一直不行,不知道这个芯片是我用的不对吗????
    发表于 12-06 06:32