abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    31.5. 23:55 | Nová verze

    Byla vydána nová stabilní verze 24.05 linuxové distribuce NixOS (Wikipedie). Její kódové označení je Uakari. Podrobný přehled novinek v poznámkách k vydání. O balíčky se v NixOS stará správce balíčků Nix.

    Ladislav Hagara | Komentářů: 0
    31.5. 17:33 | Nová verze

    Byla vydána nová verze 1.48.0 sady nástrojů pro správu síťových připojení NetworkManager. Novinkám se v příspěvku na blogu NetworkManageru věnuje Fernando F. Mancera. Mimo jiné se v nastavení místo mac-address-blacklist nově používá mac-address-denylist.

    Ladislav Hagara | Komentářů: 11
    31.5. 17:11 | Komunita

    Před 25 lety, 31. května 1999, započal vývoj grafického editoru Krita (Wikipedie). Tenkrát ještě pod názvem KImageShop a později pod názvem Krayon.

    Ladislav Hagara | Komentářů: 3
    31.5. 12:55 | Nová verze

    Farid Abdelnour se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 24.05.0 editoru videa Kdenlive (Wikipedie). Ke stažení brzy také na Flathubu.

    Ladislav Hagara | Komentářů: 0
    31.5. 11:22 | Zajímavý článek

    David Revoy, autor mj. komiksu Pepper&Carrot, se rozepsal o své aktuální grafické pracovní stanici: Debian 12 Bookworm, okenní systém X11, KDE Plasma 5.27, …

    Ladislav Hagara | Komentářů: 9
    30.5. 22:44 | Nová verze

    Wayland (Wikipedie) byl vydán ve verzi 1.23.0. Z novinek lze vypíchnout podporu OpenBSD.

    Ladislav Hagara | Komentářů: 0
    30.5. 21:22 | Zajímavý článek

    Craig Loewen na blogu Microsoftu představil novinky ve Windows Subsystému pro Linux (WSL). Vypíchnout lze GUI aplikaci pro nastavování WSL nebo správu WSL z Dev Home.

    Ladislav Hagara | Komentářů: 0
    30.5. 12:44 | Pozvánky

    V sobotu 1. června lze navštívit Maker Faire Ostrava, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.

    Ladislav Hagara | Komentářů: 0
    30.5. 12:22 | Nová verze

    Webový server Caddy (Wikipedie) s celou řadou zajímavých vlastností byl vydán ve verzi 2.8 (𝕏). Přehled novinek na GitHubu.

    Ladislav Hagara | Komentářů: 16
    29.5. 22:11 | Nová verze

    Byla vydána verze 3.0 (@, 𝕏) svobodného softwaru HAProxy (The Reliable, High Performance TCP/HTTP Load Balancer; Wikipedie) řešícího vysokou dostupnost, vyvažování zátěže a reverzní proxy. Detailní přehled novinek v příspěvku na blogu společnosti HAProxy Technologies.

    Ladislav Hagara | Komentářů: 7
    Rozcestník

    Jaderné noviny – 21. 10. 2010: Stáří zranitelností v jádře

    8. 11. 2010 | Jirka Bourek | Jaderné noviny | 3774×

    Aktuální verze jádra: 2.6.36. Citáty týdne: Andrew Morton, Linus Torvalds, Al Viro. Duel patchů pro škálovatelnost inodů. IMA křečkující paměť. Zranitelnosti v jádře: nové, nebo staré?

    Obsah

    Aktuální verze jádra: 2.6.36

    link

    Jádro je 2.6.36 je venku, vydáno bylo 20. října, přičemž od předverze 2.6.36-rc8 došlo jenom k málo změnám. Mezi hlavní vlastnosti této verze patří bezpečnostní modul AppArmor, subsystém pro infračervené ovladače LIRC a nová architektura Tile. Na poslední chvíli byl vypnut mechanismus fanotify sloužící aplikacím pro boj s malwarem; objevily se záležitosti týkající se ABI. Spoustu informací naleznete na stránce o 2.6.36 na KernelNewbies.

    Linus také poznamenal, že dva týdny dlouhé začleňovací okno, které začne 21. října, by kolidovalo s jaderným summitem.

    Takže budu doufat, že bychom třeba mohli 2.6.37-rc1 vydat v neděli a začleňovací okno uzavřít, než začne KS. Vzhledem k tomu, že 2.6.36 bylo delší než obvykle (nebo jsem alespoň měl takový pocit), nevadilo by mi, kdyby cyklus 2.6.37 byl kratší než obvykle. Ale křičte, jestli vám to kazí plány. Deset dní místo dvou týdnů? Uvidíme, jestli je to alespoň trochu realistické.

    (Vývojový cyklus 2.6.36 trval 80 dní, což je shodou okolností téměř přesný průměr za posledních několik let.)

    Předtím bylo 15. října vydáno 2.6.36-rc8. Opravdu to dělám nerad a raději bych prostě vydal 2.6.36, ale místo toho vydávám ještě poslední -rc. Je tu (a v nevyřízených mailech) příliš mnoho ruchu, ze kterého nejsem šťastný, a i když jsem si nejprve myslel, že vydání jenom o den nebo dva zpozdím, teď už to vypadá na celý týden, takže proto další -rc.

    Stabilní aktualizace: během uplynulého týdne žádné nevyšly.

    Citáty týdne: Andrew Morton, Linus Torvalds, Al Viro

    link

    Mám podezření, že v MM/VFS/zpětném zápisu je pár míst, kde by se něco jako tohle dalo/mělo používat. Samozřejmě když to uděláme, tak tvoje hezká malá funkce bude mít 250 řádků, bude naprosto nesrozumitelná a plná nenápadných chyb. Tak to máme rádi.

    -- Andrew Morton

    Naproti tomu je výraz "v2.6.25-rc1~1089^2~98" definován skutečně velmi dobře. Nejsou zde žádné nejednoznačnosti, ale zjevně to také není moc dobře čitelné pro člověka.

    -- Linus Torvalds

    Upřímně mě mnohem více zajímá to, jestli je zamykání přirozené pro datové struktury, které máme, a snadno pochopitelné. Jsme zatraceně blízko k okraji útesu složitosti, doufejme, že jsme pořád na jeho správné straně.

    -- Al Viro

    Duel patchů pro škálovatelnost inodů

    link

    napsal Jonathan Corbet, 20. října 2010

    Sada patchů pro škálovatelnost VFS Nicka Piggina je ve vývoji již více než rok. Některé kousky byly začleněny do 2.6.36, ale složitější části byly odloženy, protože si Nick myslel, že potřebují ještě více práce a testování. Pak věci utichly, Nick změnil zaměstnání a jel na dovolenou, takže po nějaký čas se moc nedělo. Nakonec bylo jasné, že Nick pravděpodobně nestihne do začleňovacího okna 2.6.37 patche dokončit.

    Proto se David Chinner rozhodl vložit se do toho sám a na těchto patchích zapracovat; konkrétně se věnoval kódu, který rozbíjí zámek inodů na menší části. Jeho první sada patchů byla zaslána koncem září, od té doby následovalo mnoho revizí. Dave pracoval na rozdělení série patchů do menších a snáze revidovatelných kousků. Také vyjmul některé (pro něj) děsivější změny. Následné revize přivedly větší změny, ve verzi 5 se dočteme:

    Žádný z patchů není nezměněn a některé z nich byly kompletně přepsány, takže veškeré předchozí testování je kompletně neplatné. Nepokoušel jsem se optimalizovat zamykání pomocí smyček trylock – kdekoliv je zapotřebí zamykání mimo pořadí jsou zámky uvolněny a znovu je získán zámek, který je potřeba pro další operaci. Tento přístup zjednodušil kód a vedl k několika zlepšením v sérii patchů (např. přesun inode->i_lock do writeback_single_inode() a faktoring dispose_one_inode), která by byla přehlédnuta, kdybych použil stejnou smyčku tryloop, kterou použil Nick.

    Podle Davea tato sada patchů pomáhá při problémech se škálovatelností, které pozoroval, a i další revidovatelé podle všeho mají názor, že patche začínají vypadat poměrně dobře.

    Pak se ale vrátil Nick. I když uvítal nový zájem o práci na škálovatelnosti, netrvalo dlouho a naznačil, že ho nepotěšil směr, kterým Dave jeho patche posunul. Zaslal sérii patchů o 35 částech, o které doufá, že ji začlení; v daném mailu také rozvádí, proč se mu nelíbí Daveův alternativní přístup. Následující diskuze byla občas poněkud drsná, ale většinou se držela technických záležitostí.

    Na co nedošlo, byl její závěr. K dispozici jsou dvě sady patchů; obě se týkají průniku vrstvy virtuálního souborového systému a kódu správy paměti. Většina neshod se podle všeho týká toho, jestli by poslední slovo měli mít „lidé od VFS“ nebo „lidé od správy paměti“. Vzhledem ke složité povaze obou sad patchů a blížícímu se otevření začleňovacího okna 2.6.37 se zdá poměrně jasné, že začleněna nebude ani jedna, pokud se Linus nerozhodne, že jednu vybere sám. Odložení tohoto kódu do 2.6.38 poskytne příležitost, aby byly patche důkladně prodiskutovány; možná je bude možné probrat i na nadcházejícím Jaderném summitu.

    IMA křečkující paměť

    link

    napsal Jonathan Corbet, 20. října 2010

    David Chinner si nedávno všiml problému na jednom ze strojů na kernel.org: slab cache používala více než 2GB paměti, většinu z toho na uzly radix stromu. To ho zaujalo a na problém se podíval blíže; ukázalo se, že na vině je bezpečnostní kód architektury pro ověřování integrity (integrity measurement architecture, IMA), který používá hardwarový TPM a pomáhá tak hlídat, že se soubory v systému se nemanipulovalo. IMA podle všeho používala radix strom, do kterého se ukládaly informace o integritě indexované podle adres inodů. Radix stromy se chovají mizerně, když obsahují řídké klíče, takže IMA způsobovalo vytváření samostatných uzlů pro každý inode v systému. Nasčítalo se to na spoustu paměti.

    Z tohoto odhalení vzešlo mnoho otázek včetně následujících:

    1. Proč IMA používá tak nevhodnou datovou strukturu?
    2. Proč si všechny tyto informace udržuje, i když je na daném stroji vypnutá?
    3. Proč je v daném jádře vůbec IMA zapnuté?

    Odpověď na první otázku je podle všeho to, že když vývojáři IMA začleňovali kód do hlavní řady, nebylo jim povoleno rozšířit strukturu inodu. Proto vytvořili samostatný strom pro ukládání informací o jednotlivých inodech; stalo se, že si vybrali špatný strom a nikdy si nevšimli, jak špatně se choval.

    Otázka č. 2 je zodpovězena takto: kód IMA potřebuje neustále sledovat to, které soubory jsou otevřeny pro zápis. Nemá cenu kontrolovat integritu souborů (v podstatě to znamená počítání kontrolních součtů), když je možné je kdykoliv změnit. Bez nepřetržitého sledování souborů IMA nikdy nemůže vědět, které soubory byly otevřeny po zápis, než se nastartovala. Jediný způsob, jak lze mít jistotu, je podle všeho sledování všech souborů od nabootování pro případ, že někdo bude chtít IMA v nějakém okamžiku zapnout.

    Co se č. 3 týče, kernel.org používá jádro z Fedory a lidi z Fedory tuto vlastnost zapnuli, protože to vypadalo, že by mohla být pro někoho užitečná. Nikdo neočekával, že bude mít takové dopady na ty, kdo ji nepoužívají. Někteří diskutéři správcům jádra ve Fedoře vytkli, že kód nebyl prověřen před zapnutím, ale prověřit takto bedlivě všechno v jádře je příliš velký úkol na to, aby se dalo očekávat, že se ho Fedora ujme.

    Eric Paris začal pracovat na zeštíhlení IMA; jeho patch funguje tak, že čítače „otevřeno pro zápis“ přesouvá přímo do struktury inode, takže většinou není potřeba alokovat samostatné IMA struktury. IMA také začala používat červeno–černé stromy tam, kde tyto struktury potřebuje sledovat. Tato práce odstraňuje většinu plýtvání pamětí za cenu toho, že se struktura inode trochu zvětšuje. To úplně všem nesedlo, obzvláště těm vývojářům, kteří mají pocit, že by IMA vůbec nemělo existovat. Je to ale krok správným směrem, takže lze očekávat, že něco na daný způsob bude začleněno do 2.6.37.

    Zranitelnosti v jádře: nové, nebo staré?

    link

    napsal Jonathan Corbet, 19. října 2010

    Rychlé prohledání CVE databáze ukáže za tento rok 80 CVE čísel spojených s chybami v jádře. Na jedné z nedávných konferencích se autor tohoto článku svěřil významnému vývojáři jádra, že toto číslo považuje za znepokojivě vysoké. V době, kdy zjevně narůstá komerční, kriminální i vládní snaha o to zneužít bezpečnostní slabiny, by bylo dobré se hodně snažit vyhnout se zatahování nových. Mohli bychom ale dělat více, než děláme teď? Odpovědí, které se autorovi článku dostalo, je to, že v podstatě většina odhalených chyb byly prastaré záležitosti, které byly odhaleny novými nástroji pro statickou analýzu. Jinými slovy opravujeme bezpečnostní problémy rychleji, než je vytváříme.

    Toto tvrzení potřebuje ověřit; ověřit ho musí někdo, kdo je dostatečně odhodlán a je dostatečně odolný vůči frustraci. Autor se rozhodl, že to zkusí. „Všechno“, co je zapotřebí, je koneckonců jenom podívat se na každou slabinu a zjistit, kdy byla zavlečena. Jak těžké to může být?

    Základní postup tedy byl: vybrat CVE záznam, najít patch, který díru opravil, a pak se prohrabat historií repozitáře a dalšími zdroji a zkusit zjistit, kdy byl problém do jádra poprvé zavlečen. V některých případech bylo relativně snadné najít odpověď; jiné byly dost složité na to, aby to autor nakonec vzdal. Ukázalo se, že jedním z obzvláště cenných zdrojů je bugzilla Red Hatu; vývojáři (hlavně Eugene Teo) tam důsledně pracují na dokumentaci detailů bezpečnostních slabin. Někdy dokonce commit, který chybu zavlekl, byl v daném záznamu jednoduše zmíněn. Pro tento druh výzkumu je užitečná i utilita „git gui blame“.

    Takto bylo prozkoumáno přibližně 60 z 80 chyb, pak autor článku definitivně obrátil oči v sloup. Výsledky lze vidět v následující tabulce. Je třeba říci, že v datech níže nevyhnutelně budou nějaké chyby; nejpravděpodobnější chybou bude obvinění commitu, který slabinu ve skutečnosti pouze přesunul z jiného místa. To může vést k posunu, kdy budou slabiny vypadat mladší, než ve skutečnosti jsou. Snaha tu byla, data by neměla být chybná nijak významně.

    CVE # Zavedeno Opraveno
    CommitVydáníCommitVydání
    CVE-2010-3477 -- <2.6.13 0f04cfd0 2.6.36
    CVE-2010-3442 -- <2.6.13 5591bf07 2.6.36
    CVE-2010-3437 -- <2.6.13 252a52aa 2.6.36
    CVE-2010-3310 -- <2.6.13 9828e6e6 2.6.36
    CVE-2010-3301 d4d67150 2.6.27 36d001c7 2.6.36
     
    CVE-2010-3298 542f5482 2.6.29 7011e660 2.6.36
    CVE-2010-3297 -- <2.6.13 44467187 2.6.36
    CVE-2010-3296 4d22de3e 2.6.21 49c37c03 2.6.36
    CVE-2010-3084 2d96cf8c 2.6.30 ee9c5cfa 2.6.36
    CVE-2010-3081 42908c69 2.6.26 c41d68a5 2.6.36
     
    CVE-2010-3080 7034632d 2.6.24 27f7ad53 2.6.36
    CVE-2010-3079 5072c59f 2.6.27 9c55cb12 2.6.36
    CVE-2010-3078 -- <2.6.13 a122eb2f 2.6.36
    CVE-2010-3067 -- <2.6.13 75e1c70f 2.6.36
    CVE-2010-3015 neznámo 731eb1a0 2.6.34
     
    CVE-2010-2960 ee18d64c 2.6.32 3d96406c 2.6.36
    CVE-2010-2959 ffd980f9 2.6.25 5b75c497 2.6.36
    CVE-2010-2955 3d23e349 2.6.33 42da2f94 2.6.36
    CVE-2010-2946 -- <2.6.13 aca0fa34 2.6.36
    CVE-2010-2943 -- <2.6.13 7124fe0a 2.6.35
     
    CVE-2010-2942 -- 2.6.9 1c40be12 2.6.36
    CVE-2010-2803 neznámo b9f0aee8 2.6.36
    CVE-2010-2798 71b86f56 2.6.19 728a756b 2.6.35
    CVE-2010-2653 -- <2.6.13 e74d098c 2.6.34
    CVE-2010-2538 e441d54d 2.6.29 2ebc3464 2.6.35
     
    CVE-2010-2537 c5c9cd4d 2.6.29 2ebc3464 2.6.35
    CVE-2010-2524 6103335d 2.6.25 4c0c03ca 2.6.35
    CVE-2010-2521 -- <2.6.13 2bc3c117 2.6.34
    CVE-2010-2492 dd2a3b7a 2.6.21 a6f80fb7 2.6.35
    CVE-2010-2478 0853ad66 2.6.27 db048b69 2.6.35
     
    CVE-2010-2248 -- <2.6.13 6513a81e 2.6.34
    CVE-2010-2240 -- <2.6.13 320b2b8d 2.6.35
    CVE-2010-2226 f6aa7f21 2.6.25 1817176a 2.6.35
    CVE-2010-2071 744f52f9 2.6.29 2f26afba 2.6.35
    CVE-2010-2066 748de673 2.6.31 1f5a81e4 2.6.35
     
    CVE-2010-1643 -- <2.6.13 731572d3 2.6.28
    CVE-2010-1641 71b86f56 2.6.19 7df0e039 2.6.35
    CVE-2010-1636 f2eb0a24 2.6.29 5dc64164 2.6.34
    CVE-2010-1488 28b83c51 2.6.32 b95c35e7 2.6.34
    CVE-2010-1437 -- <2.6.13 cea7daa3 2.6.34
     
    CVE-2010-1436 18ec7d5c 2.6.19 7e619bc3 2.6.35
    CVE-2010-1188 -- <2.6.13 fb7e2399 2.6.20
    CVE-2010-1173 -- <2.6.13 5fa782c2 2.6.34
    CVE-2010-1162 -- <2.6.13 6da8d866 2.6.34
    CVE-2010-1148 c3b2a0c6 2.6.29 fa588e0c 2.6.35
     
    CVE-2010-1146 73422811 2.6.31 cac36f70 2.6.34
    CVE-2010-1087 -- <2.6.13 9f557cd8 2.6.33
    CVE-2010-1086 -- <2.6.13 29e1fa35 2.6.34
    CVE-2010-1085 9ad593f6 2.6.27 fed08d03 2.6.33
    CVE-2010-1084 be9d1227 2.6.15 101545f6 2.6.34
     
    CVE-2010-1083 -- <2.6.13 d4a4683c 2.6.33
    CVE-2010-0622 c87e2837 2.6.18 51246bfd 2.6.33
    CVE-2010-0415 742755a1 2.6.18 6f5a55f1 2.6.33
    CVE-2010-0410 7672d0b5 2.6.14 f98bfbd7 2.6.33
    CVE-2010-0307 neznámo 221af7f8 2.6.33

    Další poznámky týkající se tabulky:

    • Nedošlo k žádnému pokusu najít původce slabin, které byly přítomny již v commitu, jenž zahájil éru gitu během vývojového cyklu 2.6.12. O všem, co tam již bylo tou dobou, lze bezpečně říci, že je to stará chyba.

    • Některé části kódu se měnily tak často, že by bylo opravdu těžké zjistit, kdy byla slabina zavedena; taková místa autor označil jako „neznámo“. Správnou odpověď by pravděpodobně bylo možné určit dělením půlením [bisecting] a testováním exploitů, ale odhodlání autora nebylo tak silné.

    • Některé z těchto chyb jsou staré jiným způsobem – CVE-2010-1188 bylo opraveno roku 2008, ale až roku 2010 se zjistilo, že se jednalo o bezpečnostní chybu. Každý, kdo používá aktuální jádro, je v bezpečí, ale takové chyby snadno po dlouhou dobu zůstávají v enterprise jádrech.

    Pohled na to, kdy byly slabiny zavedeny, ukazuje následující tabulka:

    [Bezpečnostní slabiny v jádře]

    V jistém smyslu měl tedy výše zmíněný hacker jádra pravdu – spousta slabin opravených v uplynulém roce je z doby před érou gitu a jsou tedy více než pět let staré. Zdá se, že bezpečnostní chyby mohou v jádře číhat velmi dlouho, než o ně někdo zakopne – nebo přinejmenším, než je někdo nahlásí.

    Podle informací uvedených výše jsme od 2.6.33 opravili tucty slabin, aniž bychom nějakou zavlekli. Platnost druhé části tohoto tvrzení nicméně pravděpodobně nevydrží dlouho – v cyklu 2.6.35 bylo opraveno (přinejmenším) 13 slabin, v 2.6.36 to bylo 21. Můžeme doufat, že jsme jich ve stejné době přidali méně; je nicméně jisté, že 1) jejich počet nebude nulový a 2) pravděpodobně nám bude trvat pět nebo více let, než si jich všimneme.

    Může nás trochu utěšit, že velká část známých bezpečnostních chyb z roku 2010 není důsledkem vývoje z roku 2010. Ve skutečnosti, když budeme předpokládat, že některé z chyb jsou ještě starší, můžeme také tvrdit, že nejsou důsledkem „nového“ modelu vývoje jádra, který byl přijat v prvních dnech 2.6. Toto tvrzení by bylo možné ověřit výzkumem dat z éry BitKeeperu; to je ale úkol do budoucna.

    Autor článku má nicméně nadále obavy z toho, že je příliš jednoduché vložit do jádra nebezpečný kód a je příliš těžké odhalit slabiny, které byly vytvořeny. Analytické nástroje mohou pomoci, ale když dojde na to udržet slabiny mimo jádro, rozhodně nejsou náhradou pro nudné a únavné revize kódu. Čas od času je zjevné, že revidování není natolik intenzivní, jak by mělo být. Snadno může přijít den, kdy si budeme přát, abychom bývali byli opatrnější.

           

    Hodnocení: 83 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    8.11.2010 09:18 kip | skóre: 8 | blog: kip | Nový Jičín
    Rozbalit Rozbalit vše Re: Jaderné noviny – 21. 10. 2010: Stáří zranitelností v jádře
    V citátu Ala Vira přebývá "e" - "ke okraji".
    20.11.2010 21:00 m;)
    Rozbalit Rozbalit vše Re: Jaderné noviny – 21. 10. 2010: Stáří zranitelností v jádře
    80 oprav chyb za rok sa mi tiez zda hodne vela. :-o

    tak som sa zo zvedavosti pozrel na freebsd a tam to osciluje okolo 20 cve zaznamov za rok. vynimkou su roky 2000-2002 ked sa freebsd vo velkom prekopavalo. dalsou vynimkou je tento rok -- zatial iba 9 zaznamov. :-)

    netbsd a openbsd maju podobne resp. nizsie pocty (ako freebsd). je vsak pravda, ze maju hodne mensi pocet riadkov ako linux.
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.