Kernel 6.6 bekommt LTS
Der Linux-Kernel 6.6 wird die nächste Ausgabe mit Lo
Der Linux-Kernel 6.6 wird die nächste Ausgabe mit Lo
An dem Linux-Dateisystem Bcachefs wird seit acht Jahren gearbeitet. Die Fronten sind so angespannt, dass selbst Linus Torvalds zur Ruhe aufruft.
Linux-Chefentwickler Linus Torvalds hat den ersten Release Candidate für die kommende Version 6.5 des Kernels veröffentlicht. Darin allerdings nicht enthalten ist der Code für das moderne Dateisystem Bcachefs, wie Torvalds selbst in der Ankündigung hervorhebt. Als Grund dafür gibt er eine sehr lange Diskussion der Kernel-Entwickler an, an der sich Torvalds überraschenderweise nicht selbst beteiligte. In der Release-Ankündigung ruft er allerdings explizit zur Beruhigung auf.
Tatsächlich ist die Diskussion auf der Mailingliste sehr hitzig und teils persönlich, was angesichts der positiven Veränderungen im Umgang der Community untereinander im Laufe der vergangenen Jahre durchaus ungewöhnlich ist. Hinzu kommt, dass an Bcachefs seit inzwischen etwa acht Jahren entwickelt wird, das Dateisystem selbst auch ohne offizielle Integration in den Linux-Kernel inzwischen zahlreiche Nutzer hat und die verschiedenen Funktionen laut dem Hauptentwickler Kent Overstreet als stabil angesehen werden.
Auslöser der wiederkehrenden Diskussionen rund um die Aufnahme und Umsetzung von Bcachefs ist dabei nicht der Code für das Dateisystem selbst, sondern die von Overstreet dafür angedachten Änderungen an anderen Teilen des Kernels oder Interaktionen mit anderen Subsystemen. Für derartige Änderungen braucht es üblicherweise die Zustimmung der dafür zuständigen Betreuer. Diese fühlen sich aber von Overstreet zum Teil komplett übergangen oder ignoriert.
Die Geduld zahlreicher Beteiligter, weiter mit Overstreet zu diskutieren und ihn von technischen Lösungen zu überzeugen oder schlicht auf mögliche Probleme hinzuweisen, scheint dabei inzwischen größtenteils erschöpft. Der Entwickler Christian Brauner schreibt dazu etwa: “Und es scheint so, als gäbe es keine Möglichkeit, dies in Ruhe zu regeln, sondern als sei stattdessen massives defensives Zurückdrängen erforderlich”. Der für seine zahlreichen Änderungen am Linux-Kernel bekannte Christoph Hellwig lehnt die Aufnahme außerdem direkt ab, weil die Patches weder von den betroffenen Maintainern akzeptiert worden seien und sich wohl auch niemand außer Overstreet selbst finde, der sich für den Code verbürgen könne.
Auch wenn Torvalds sich nicht direkt an der öffentlichen Diskussion beteiligt, zeigt die Nichtaufnahme des Codes, dass er diese aufmerksam verfolgt. Wie und ob sich der Aufruf zur Beruhigung von Torvalds künftig auswirkt, bleibt abzuwarten. Eine zügige Aufnahme von Bcachefs in den Linux-Kernel erscheint derweil ungewiss.
Der Beitrag Kernel-Community zerlegt sich bei Diskussion um Dateisystem erschien zuerst auf Linux-Magazin.
Im Linux-Kernel 6.1 bis 6.4 steckt ein Fehler in der Handhabung der Stack-Erweiterung, auch bekannt als “Stack Rot”. Ein unprivilegierter lokaler Benutzer könnte diesen Fehler nutzen, um den Kernel zu kompromittieren und seine Privilegien zu erweitern, schreibt der Entdecker der Lücke, Ruihan Li.
Der Maple-Tree, der für die Verwaltung virtueller Speicherbereiche zuständig sei, könne Knoten ersetzen, ohne die MM-Schreibsperre ordnungsgemäß zu erwerben, was zu Use-after-free-Problemen führe.
Da es sich bei StackRot um eine Sicherheitslücke im Linux-Kernel handle, die im Subsystem für die Speicherverwaltung stecke, betreffe sie fast alle Kernel-Konfigurationen und erfordere nur minimale Fähigkeiten, um ausgelöst zu werden, berichtet Ruihan Li. Es sei jedoch zu beachten, dass Maple Nodes mit Hilfe von RCU-Callbacks freigegeben würden, wodurch sich die eigentliche Speicherfreigabe bis nach der RCU-Gnadenfrist verzögere. Daher gelte die Ausnutzung dieser Schwachstelle als schwierig.
Seines Wissens gebe es derzeit keine öffentlich zugänglichen Exploits, die auf Use-after-free-by-RCU (UAFBR)-Fehler abzielen, schreibt Ruihan Li. Dies sei der erste Fall, in dem UAFBR-Fehler nachweislich ausnutzbar sind, auch ohne das Vorhandensein der Einstellungen CONFIG_PREEMPT oder CONFIG_SLAB_MERGE_DEFAULT.
Der Beitrag Bug in den Linux-Kerneln 6.1 bis 6.4 ermöglicht Rechteausweitung erschien zuerst auf Linux-Magazin.
Der Linux-Kernel bietet über 1500 Einstellungen, die sich während des Betriebs verändern lassen. Anstatt selbst etwa über das Tool Sysctl mühsam die Parameter auf die eigenen Bedürfnisse maßzuschneidern, übernimmt das Bpftune vollautomatisch.
Das neue Tool der Oracle-Linux-Macher läuft im Hintergrund als Deamon und überwacht die Auslastung und den Netzwerkstack des Systems. Auf Basis der dabei gesammelten Informationen passt Bpftune automatisch und kontinuierlich die Kernel-Einstellungen an. Die Überwachung des Systems erfolgt mit entsprechenden Funktionen des Berkeley Packet Filters (BPF).
Bpftune selbst ist modular aufgebaut: Der Daemon führt im Wesentlichen nur Plugins aus, die dann jeweils einen Aspekt optimieren. Dies hat gleichzeitig den Vorteil, dass man die Plugins und somit einzelne Optimierungen je nach Bedarf ein- und ausschalten kann.
Die derzeit verfügbaren Plugins manipulieren unter anderem die Sysctl-Einstellungen, die Congestion Control, die Network Namespaces, die TCP- und Net-Buffer, sowie die Neighbour- und Route-Tabellen.
Weitere Informationen zu Bpftune nebst einer kurzen Einführung liefert ein Blog-Post bei Oracle.
Der Beitrag Bpftune: Werkzeug von Oracle optimiert automatisch Kernel-Einstellungen erschien zuerst auf Linux-Magazin.
Die aktuelle Version des Linux Kernels 6.3 scheint nach Benutzerberichten die Metadaten von XFS-Dateisystemen zu zerstören. Der Linux 6.4 weist diese Probleme offenbar nicht auf.
Ausgehend von einem Bug-Report in Red Hats Bugtracker meldeten sich noch weitere betroffene Anwender und Administratoren: Nach dem Update auf den Linux Kernel ab Version 6.3.3 zerstörte dieser die Metadaten auf einem XFS-Dateisystem. Mit “xfs_repair” ließ sich das Dateisystem immerhin in einen konsistenten Zustand zurückversetzen.
Gemäß den Nutzerberichten im entsprechenden Bug-Report tritt der Fehler nicht unter Linux 6.2 und dem kommenden Linux 6.4 auf. Mittlerweile scheinen die Entwickler das Problem eingekreist und einen Patch bereitgestellt zu haben. Bis zur endgültigen Behebung sollten Nutzer eines XFS-Dateisystems die Kernel 6.3.3 und 6.3.4 meiden.
Der Beitrag Linux 6.3: Bug zerstört XFS-Dateisystem erschien zuerst auf Linux-Magazin.
Mit dem für September erwarteten Release 1.64.0 steigen die Anforderungen der Programmiersprache Rust an die Glibc und den Linux-Kernel.
Die Glibc für Rust-Toolchains, die auf Linux ausgerichtet sind, muss dann mindestens in Version 2.17 vorliegen, bislang genügte eine Version ab 2.11. Der Kernel ist ab Version 3.2 einsatzfähig, bislang war Version 2.6.32 und höher ausreichend.
Wie das Rust-Team mitteilt, gelten diese Anforderungen dann für das Ausführen des Rust-Compilers selbst, nebst anderer Rust-Werkzeuge wie Cargo oder Rustup und auch für das Ausführen von Binärdateien, die von Rust erzeugt wurden, wenn sie die libstd verwenden.
Betroffen von diesen veränderten Voraussetzungen sollten nach Meinung der Entwickler nur Anwender mit einer sehr betagten LTS-Version von Linux sein oder auch Anwender von Embedded-Hardware, die eine alte Linux-Version an Bord hat. Immerhin seien die Glibc- und Kernel-Versionen, die für die neuen Basisanforderungen verwendet werden, schon fast ein Jahrzehnt alt.
Der Beitrag Rust mit (etwas) höheren Anforderungen an Glibc und Linux-Kernel erschien zuerst auf Linux-Magazin.
Ein Entwickler des europäischen Cloud- und Hostinganbieters Ionos hatt Mitte Februar eine schwerwiegende Sicherheitslücke im Linux-Kernel ab Version 5.8 entdeckt. Über die Dirty-Pipe getaufte Lücke hätten Angreifer Daten überschreiben können, ohne über Zugriffsrechte zu verfügen. Die Lücke ist inzwischen in den betroffenen Versionen über einen Patch geschlossen.
Der Ionos-Entwickler Max Kellermann hatte dem Linux-Kernel-Team neben den Informationen zum Problem auch einen Patch übermittelt. Neben den betroffenen Linux-Versionen ist auch das ebenfalls von der Lücke betroffene Smartphone-Betriebssystem Android aktualisiert worden.
Über die Lücke hätten Angreifer unter Umständen die Kontrolle über Computer und Smartphones bekommen können, teilt Ionos mit. Entdeckt hat Kellermann das Problem, weil Kunden sich über beschädigte Dateien beschwerten und Kellermann nach einiger Zeit ein Muster erkennen konnte und die Ursache des Fehlers im Linux Kernel fand.
Durch einen Fehler in der Speicherverwaltung bei der Kommunikation zwischen unterschiedlichen Prozessen mittels sogenannter Pipes konnten die Berechtigungen zum Lesen, Schreiben oder Ausführen von Dateien umgangen werden. Kellermann hat einen Blogbeitrag mit den Details verfasst.
Der Beitrag Dirty-Pipe-Lücke im Kernel behoben erschien zuerst auf Linux-Magazin.
Die Kernel-Spezialisten von Linutronix gehören künftig zu Intel. Die Firma hat die Echtzeit-Patches erstellt und pflegt die x86-Architektur.
Der Chip-Hersteller Intel hat den deutschen Linux-Spezialisten Linutronix übernommen. Das gaben beide Unternehmen bekannt. Die Übernahme sei dabei eine “Verpflichtung zur Förderung eines offenen Ökosystems, das Vertrauen, Wahlmöglichkeiten und Interoperabilität für unsere Branche gewährleistet”, heißt es von Intel. Das vergleichsweise kleine Linutronix arbeitet seit Jahren eng mit Intel zusammen.
Intel schreibt in der Ankündigung: “Durch die Übernahme von Linutronix vertiefen wir unsere langjährige Beziehung zu einem hochangesehenen Team von weltweit anerkannten Linux-Experten und erweitern die bemerkenswerte Breite und Tiefe von Intels Hardware- und Softwaretalenten.”
Bekannt ist Linutronix mit CEO Heinz Egger and CTO Thomas Gleixner vor allem für die jahrelange Arbeit an den Echtzeitpatches für den Linux-Kernel (Preempt_RT). Diese mussten im Jahr 2014 wegen finanzieller Schwierigkeiten zunächst aufgegeben werden, die Arbeit daran konnte letztlich aber mithilfe der Linux Foundation eine stabile Finanzierung erhalten.
Gleixner ist Betreuer mehrerer Subsysteme im Linux-Kernel, das wichtigste davon ist wohl die x86-Architektur. In dieser Aufgabe hat Gleixner unter anderen auch an den zahlreichen Patches gegen die Sicherheitslücken Spectre, Meltdown und weitere ähnliche Seitenkanalangriffe mitgewirkt. Gleixner musste deshalb sogar eine Art verschlüsselter Mailingliste erstellen.
Bei Linutronix heißt es zur Übernahme :”ir (…) sind stolz darauf, jetzt ein Mitglied der Intel-Familie zu sein. Seit mehr als 10 Jahren haben wir mit Intel gemeinsam daran gearbeitet, dass Open-Source-Software erfolgreich wird.” Das Unternehmen soll künftig als unabhängiger Geschäftsbereich von Intel weitergeführt werden.
Der Beitrag Linutronix: Intel übernimmt x86-Maintainer des Linux-Kernel erschien zuerst auf Linux-Magazin.