Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

Kernel-Hacker veröffentlichen Richtlinie für Forschung

24. März 2022 um 08:57

Nach dem Streit um von einer Uni eingeschleusten Bugs legt die Kernel-Community nun eine Richtlinie zur Forschung an dem Projekt vor.

Das für den Linux-Kernel zuständige technische Beratungsgremium (TAB) der Linux Foundation hat Richtlinien für Forscher vorgelegt, die die Erwartungen der Entwickler-Community als Ziel solcher Arbeiten beschreiben sollen. Dokumentiert werden dabei auch Best Practices, die Forscher folgen sollten, um erfolgreich mit der Linux-Kernel-Community zusammenarbeiten zu können.

Vorausgegangen ist dem ein Streit um eingeschleuste Bugs der Linux-Kernel-Community mit Forschern der University of Minnesota (UMN) vor etwa einem Jahr. Die Forschungsgruppe der UMN hatte eine Untersuchung mit dem Titel “Über die Machbarkeit der heimlichen Einführung von Schwachstellen in Open-Source-Software durch geheuchelte Beiträge” auf Github veröffentlicht. Eine Präsentation der Ergebnisse war zudem auf dem kommenden IEEE Symposium on Security and Privacy Ende Mai vorgesehen.

Daraufhin hatte sich der Betreuer der stabilen Linux-Kernel-Zweige, Greg Kroah-Hartman, dazu entschieden, sämtliche Beiträge zum Linux-Kernel der University of Minnesota (UMN) zu blockieren sowie sämtliche bereits eingepflegten Änderungen zurückzunehmen. Das Vorgehen der Forscher sorgte darüber hinaus für harsche Kritik weiterer Community-Mitglieder. Sowohl die Forscher wie auch die IEEE baten kurz später um Entschuldigung für ihr Vorgehen.

Die nun veröffentliche Richtlinie hatte das TAB bereits im Mai 2021 angekündigt. Festgelegt wird nun, dass passive Forschung auf allen öffentlich verfügbaren Quellen wie Mailinglisten und dem Code selbst “klar erlaubt” sei. Forschung zu dem Verhalten von Entwicklern sei jedoch nur durch ein Opt-In zulässig. Es sei schlicht gängige ethische Praxis, nicht ohne Einverständnis an oder mit Menschen zu experimentieren.

Der Beitrag Kernel-Hacker veröffentlichen Richtlinie für Forschung erschien zuerst auf Linux-Magazin.

Raspberry Pi OS – Upgrade – Username ist Pflicht und Linux-Kernel 5.15

Von: jdo
07. April 2022 um 17:26

Die Ankündigung für das Upgrade von Raspberry Pi OS fängt mit einem Hinweis zur Security an. Das Pi-Team denkt eigenen Angaben zufolge viel über die Security des Raspberry Pi nach und verbessert sie ständig. Simon Long schreibt, dass man sich bei der Raspberry Pi Foundation bemüht, die Security zu verbessern, ohne zu viel bei der Benutzerfreundlichkeit einzubüßen. Ich wäre, ehrlich gesagt, froh, wenn man sein Home-Verzeichnis einfach verschlüsseln könnte. Meiner Meinung nach ist eine der größten Security-Lücken, dass sich die […]

Der Beitrag Raspberry Pi OS – Upgrade – Username ist Pflicht und Linux-Kernel 5.15 ist von bitblokes.de.

VirtualBox 6.1.34 mit anfänglicher Unterstützung für Linux-Kernel 5.17

Von: jdo
21. April 2022 um 06:14

Im offiziellen Changelog ist zu lesen, dass es sich bei VirtualBox 6.1.34 um eine Wartungs-Version handelt. Wie zu erwarten, wurden diverse Probleme aus der Welt geschaffen. Beispielsweise gibt es in Sachen Linux-Kernel 5.14 Fixes für sowohl Host- als auch Gast-Systeme. Bei den Linux-Gasterweiterungen gibt es anfängliche Unterstützung für Kernel von RHEL 8.6. Anfängliche Unterstützung gibt es außerdem für Linux-Kernel 5.17. Bei Linux-Gastsystemen wurden Fehler bei der Bildschirmgröße älterer Systeme bereinigt, auf denen libXrandr älter als Version 1.4 läuft. Bei Windows-Gastsystemen […]

Der Beitrag VirtualBox 6.1.34 mit anfänglicher Unterstützung für Linux-Kernel 5.17 ist von bitblokes.de.

Programmierung: Rust im Linux-Kernel bekommt Async und Netzwerk-Code

Mit den aktuellen Rust-Patches für den Linux-Kernel bekommt das Projekt ein neues Programmiermodell, das es mit C so nicht gibt.

Der Betreuer des Projekts, Rust im Linux-Kernel zu etablieren, Miguel Ojeda, hat seine Patch-Serie aktualisiert und dabei erstmals Unterstützung für Netzwerk-Code umgesetzt sowie erste Arbeiten am Async-Support vorgenommen. Beides zusammen könnte ein grundlegend neues Programmiermodell im Linux-Kernel etablieren, sofern die Rust-Patches irgendwann im stabilen Hauptzweig landen.

Für die Netzwerkunterstützung sind vor allem einige sehr wichtige und grundlegende Datentypen hinzugekommen. Dazu zählen etwa Typen für IPv4- und IPv6-Adressen sowie Socket-Adressen für IPv4 und IPv6, ein Buffer für Sockets, Namensräume sowie mit TcpListener und TcpStream ein prinzipieller Ersatz für die klassischen Netzwerk-Sockets.

Darüber hinaus ist das Async-Modul von Rust auf den Linux-Kernel adaptiert worden. Damit könnte das Projekt erstmals eine in die Sprache eingebaute Möglichkeit zur asynchronen Programmierung erhalten. Das ist mit C so bisher nicht möglich. Umsetzen lassen soll sich so etwa asynchroner TCP-Socket-Code, was Ojeda auch direkt mit einem Code-Beispiel in Rust illustriert und dieses erklärt. Dazu heißt es, dass der Code sehr ähnlich zu seiner synchronen Variante sei, der sogenannte Executor aber noch fehle.

Neu zum Rust-Code hinzugekommen sind außerdem Paketfilter, einige Locking-Mechanismen, eine einfache Mutex-Variante, die weniger Funktionen als das vorhandene C-Pendant bietet, sowie ein neuer Datentyp zu Referenzzählung, der das Definieren von Wrapper für den C-Code erleichtern soll. Möglich ist mit dem Rust-Code nun auch, Dokumentationstests auszuführen. Durch Umbauarbeiten am Code lassen sich so auch Kernel-APIs testen.

Der Beitrag Programmierung: Rust im Linux-Kernel bekommt Async und Netzwerk-Code erschien zuerst auf Linux-Magazin.

Linux Kernel 5.18 veröffentlicht

26. Mai 2022 um 19:03

Linux Kernel 5.18 wurde vom Linux Urvater Linus Torvalds veröffentlicht. Wie immer wird dies als neueste und beste Kernel Serie für Linux Systeme proklamiert. Kernel 5.18 kommt circa 2 Monate nach der Veröffentlichung von Kernel 5.17 und kommt ohne Aufregendes daher. Dennoch ermutigte Torvalds die Entwickler den Kernel einzusetzen. Der neue Linux Kernel 5.18 bringt...

Der Beitrag Linux Kernel 5.18 veröffentlicht erschien zuerst auf MichlFranken.

Rust mit (etwas) höheren Anforderungen an Glibc und Linux-Kernel

02. August 2022 um 08:09

Mit dem für September erwarteten Release 1.64.0 steigen die Anforderungen der Programmiersprache Rust an die Glibc und den Linux-Kernel.

Die Glibc für Rust-Toolchains, die auf Linux ausgerichtet sind, muss dann mindestens in Version 2.17 vorliegen, bislang genügte eine Version ab 2.11. Der Kernel ist ab Version 3.2 einsatzfähig, bislang war Version 2.6.32 und höher ausreichend.

Wie das Rust-Team mitteilt, gelten diese Anforderungen dann für das Ausführen des Rust-Compilers selbst, nebst anderer Rust-Werkzeuge wie Cargo oder Rustup und auch für das Ausführen von Binärdateien, die von Rust erzeugt wurden, wenn sie die libstd verwenden.

Betroffen von diesen veränderten Voraussetzungen sollten nach Meinung der Entwickler nur Anwender mit einer sehr betagten LTS-Version von Linux sein oder auch Anwender von Embedded-Hardware, die eine alte Linux-Version an Bord hat. Immerhin seien die Glibc- und Kernel-Versionen, die für die neuen Basisanforderungen verwendet werden, schon fast ein Jahrzehnt alt.

Der Beitrag Rust mit (etwas) höheren Anforderungen an Glibc und Linux-Kernel erschien zuerst auf Linux-Magazin.

Tails 5.3.1 – Notfallversion – Sicherheitslücke im Linux-Kernel

Von: jdo
02. August 2022 um 13:46

Es gibt ein Update auf Linux-Kernel 5.10.127-2. Damit wird CVE-2022-34918 in Tails 5.3.1 behoben. Es ist laut eigenen Angaben eine Notfallversion, um die oben genannte Sicherheitslücke zu beheben. Damit können Anwendungen in Tals root-Rechte erlangen. Als Beispiel nennt das Entwickler-Team, dass ein Angreifer andere unbekannte Sicherheitslücken im Tor-Browser ausnutzen könnte, um dann via CVE-2022-34918 die komplette Kontrolle über Dein Tails zu erhalten. Damit ist Deine Anonymität im Internet nicht mehr gewährleistet. Das Entwickler-Team gibt an, dass so ein Angriff äußerst […]

Der Beitrag Tails 5.3.1 – Notfallversion – Sicherheitslücke im Linux-Kernel ist von bitblokes.de.

Linux Kernel 5.19 veröffentlicht

03. August 2022 um 07:14

Linux Torvalds hat die Veröffentlichung und die allgemeine Verfügbarkeit der Linux 5.19 Kernel Serie als neuen Hauptzweig bekanntgegeben. Damit kommen neue Funktionen, verbesserte Unterstützung von Hardware, sowie zahlreiche Fehler- und Sicherheitskorrekturen. Kernel 5.19 kommt nun rund zwei Monaten nach Kernel 5.18 und bietet u.a.: Unterstützung für ZSTD-komprimierte Firmware Dateien Unterstützung für Secure Nested Paging Funktionen...

Der Beitrag Linux Kernel 5.19 veröffentlicht erschien zuerst auf MichlFranken.

Linux Kernel 6 veröffentlicht

03. Oktober 2022 um 06:30

Linus Torvalds gab die Veröffentlichung und allgemeine Verfügbarkeit von Linux 6.0 als einer großen Linux Kernel-Serie bekannt, die neue Funktionen, verbesserte Hardwareunterstützung sowie Fehler- und Sicherheitskorrekturen bringt. Kernel 6 kommt nach etwa zweimonatiger Entwicklungszeit nach Kernel 5.19 und bietet Unterstützung für die Hardwarearchitektur AArch64 (ARM64), um transparente riesige Pages auszutauschen, ohne sie aufzuteilen, Unterstützung für...

Der Beitrag Linux Kernel 6 veröffentlicht erschien zuerst auf MichlFranken.

Sicherheitslücken im Linux-Kernel

17. Oktober 2022 um 08:49

Der Sicherheitsforscher Soenke Huster von der TU Darmstadt hat eine Pufferüberschreibung im Linux-Kernel entdeckt, die sich durch WLAN-Frames auslösen lässt. Im Zuge der Evaluierung haben Soenke Huster und Kernel-Entwickler noch weitere Lücken im WLAN-Stack des Kernels entdeckt, die Over-the-air ausnutzen lassen.

Suse-Mitarbeiter Marcus Meissner berichtet von Soenke Husters Entdeckung und den weiteren Problemen, die daraufhin durch die Arbeiten von Huster und Johannes Berg von Intel entdeckt worden seien. Insgesamt sind es nun fünf Probleme, die jeweils mit einer CVE geführt werden.

  • CVE-2022-41674: fix u8 overflow in cfg80211_update_notlisted_nontrans, (max 256 byte overwrite) (RCE)
  • CVE-2022-42719: wifi: mac80211: fix MBSSID parsing use-after-free,  use after free condition (RCE)
  • CVE-2022-42720: wifi: cfg80211: fix BSS refcounting bugs, ref counting use-after-free possibilities (RCE)
  • CVE-2022-42721: wifi: cfg80211: avoid nontransmitted BSS list corruption,  list corruption, according to Johannes will however just make it endless loop (DOS)
  • CVE-2022-42722: wifi: mac80211: fix crash in beacon protection for P2P-device,  NULL ptr dereference crash (DOS)

Für die Probleme habe man bereits ein Patchset eingereicht, heißt es in der Mitteilung weiter. Das sollte in den nächsten Tagen gemerged werden.  Soenke Huster hat in einer weiteren Mail Details zu den Lücken aufgeführt.

Der Beitrag Sicherheitslücken im Linux-Kernel erschien zuerst auf Linux-Magazin.

Ubuntu 22.10 Kinetic Kudu mit GNOME 43 – relativ unspektakulär

Von: jdo
20. Oktober 2022 um 14:45

Bei Ubuntu 22.10 Kinetic Kudu ist man fast versucht zu sagen: Gehen Sie bitte weiter, hier gibt es nichts zu sehen! Ganz so ist es dann auch nicht, da es schon ein paar Neuerungen gibt, die ganz schick sind. Das Standard-Wallpaper gefällt mir ebenfalls. Ich finde es ziemlich elegant. Schnelle Übersicht zu Ubuntu 22.10 Hier im Schnelldurchlauf ein paar Highlights zur neuesten Ubuntu-Version: GNOME 43 mit dem neuen Menü Schnelleinstellungen. Damit kann man unter anderem schnell WLAN, Bluetooth, dunkler Modus […]

Der Beitrag Ubuntu 22.10 Kinetic Kudu mit GNOME 43 – relativ unspektakulär ist von bitblokes.de.

Linux Kernel 6.1 veröffentlicht

12. Dezember 2022 um 07:16

Am 11. Dezember 2022 hat Linus Torvalds die planmäßige Verfügbarkeit der Linux 6.1 Kernelserie angekündigt. Mit an Bord sind aktualisierte Treiber für eine verbesserte Hardwareunterstützung, neue Funktionen und viele weitere Änderungen. Nach etwas mehr als zwei Monaten seit Veröffentlichung der Hauptversion der 6er Serie des Linux Kernels steht nun Kernel 6.1 bereit. Mit dabei ist...

Der Beitrag Linux Kernel 6.1 veröffentlicht erschien zuerst auf MichlFranken.

Ksmbd: Kritische Lücke im SMB-Dienst des Linux-Kernels

28. Dezember 2022 um 09:21

Der Linux-Kernel verfügt seit vergangenem Jahr über eine eigene SMB-Implementierung. Diese enthält eine sehr gefährliche Lücke – Updates stehen bereit.

Die Sicherheitsforscher des Thalium-Teams des Rüstungskonzerns Thales haben eine Sicherheitslücke in der Umsetzung des SMB-Protokolls im Linux-Kernel (Ksmbd) gefunden, die als besonders kritisch eingestuft wird. Das Team der Zero Day Initiative (ZDI) von Trend Micro vergibt für die Lücke gar den CVSS-Höchstwert 10.0. Immerhin ermögliche die Lücke das Ausführen von Code mit Kernel-Rechten (Remote Code Execution, RCE), ohne dass eine Authentifizierung notwendig sei.

Das von Samsung initiierte Kernel-Modul Ksmbd soll eine Alternative zu Samba sein, das bisher unter Linux als Standardimplementierung des SMB-Protokolls dient, welches ursprünglich aus Windows stammt. Samba läuft allerdings im Userspace, so dass Ksmbd im Gegensatz dazu die Vorteile des Kernels nutzen können soll, wie etwa eine höhere Geschwindigkeit.

Erstmals in Linux integriert wurde das Ksmbd mit Linux 5.15. Auf die Sicherheit des Linux-Kernels fokussierte Entwickler kritisierten aber schon früh die schlechte Qualität des Codes und offenbar auch fehlende Vorkehrungen, wie LWN.net berichtete. Auf Grund der vergleichsweise geringen Entwicklungszeit von Ksmbd bisher ist davon auszugehen, dass das Modul bisher wenig Verbreitung gefunden hat und die meisten Nutzer weiterhin auf Samba setzen.

Bei der nun veröffentlichten Lücke handelt es sich um einen Use-After-Free-Fehler, der offenbar automatisiert gefunden wurde. Dazu heißt es bei der ZDI: “Das Problem ergibt sich aus dem Fehlen der Validierung der Existenz eines Objekts vor der Durchführung von Operationen an dem Objekt.” Ein Patch für die Lücke wurde bereits im Juli dieses Jahres in die stabilen Zweige des Linux-Kernels integriert, die beteiligten Forscher entschieden sich aber erst jetzt zu einer koordinierten Veröffentlichung.

Der Beitrag Ksmbd: Kritische Lücke im SMB-Dienst des Linux-Kernels erschien zuerst auf Linux-Magazin.

❌
❌