Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Byla vydána (𝕏) nová verze 2025.2 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení na blogu.
Dánské ministerstvo pro digitální záležitosti má v plánu přejít na Linux a LibreOffice [It's FOSS News].
V úterý Google vydal Android 16. Zdrojové kódy jsou k dispozici na AOSP (Android Open Source Project). Chybí (zatím?) ale zdrojové kódy specifické pro telefony Pixel od Googlu. Projekty jako CalyxOS a GrapheneOS řeší, jak tyto telefony nadále podporovat. Nejistá je podpora budoucích Pixelů. Souvisí to s hrozícím rozdělením Googlu (Google, Chrome, Android)?
Byla vydána (𝕏) květnová aktualizace aneb nová verze 1.101 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.101 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
V Brně na FIT VUT probíhá třídenní open source komunitní konference DevConf.CZ 2025. Vstup je zdarma, nutná je ale registrace. Na programu je celá řada zajímavých přednášek, lightning talků, meetupů a workshopů. Přednášky lze sledovat i online na YouTube kanálu konference. Aktuální dění lze sledovat na Matrixu, 𝕏 nebo Mastodonu.
Vyloučení technologií, které by mohly představovat bezpečnostní riziko pro stát, má umožnit zákon o kybernetické bezpečnosti, který včera Senát schválil spolu s novelami navazujících právních předpisů. Norma, kterou nyní dostane k podpisu prezident, počítá rovněž s prověřováním dodavatelů technologií pro stát. Normy mají nabýt účinnosti od třetího měsíce po jejich vyhlášení ve Sbírce zákonů.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.6.
Po Red Hat Enterprise Linuxu a AlmaLinuxu byl v nové stabilní verzi 10.0 vydán také Rocky Linux. Přehled novinek v poznámkách k vydání.
Bylo vydáno Eclipse IDE 2025-06 aneb Eclipse 4.36. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Aktuální vývojová verze jádra je 3.12-rc5 vydaná 13. října. Linus poznamenal, že se vývoj uklidňuje a je celkem v dobré náladě.
Stabilní aktualizace: verze 3.11.5, 3.10.16, 3.4.66 a 3.0.100 vyšly 13. října. V řadě 3.0.x se dá očekávat asi už jen jedna aktualizace; ti, kdo používají 3.0, by měli uvažovat o přechodu.
Jednojádrové systémy se stávají historickou kuriozitou, proto bychom měli řádně odůvodnit každé složitosti, které kvůli nim přidáme.
-- Ingo Molnar
Připojení (mount) systému souborů je operace, která je obvykle vyhrazená pro uživatele root (nebo proces s právem CAP_SYS_ADMIN). Existují způsoby, jak obyčejnému uživateli umožnit připojit určité systémy souborů (např. výměnitelné disky jako CD nebo USB flashky), ale toto může být předem nutné nastavit administrátorem. Bind mounty, které připojují část už připojeného systému souborů na jiné místo, navíc vždy vyžadují oprávnění. Uživatelské jmenné prostory umožní jakémukoliv uživateli být rootem ve svém vlastním jmenném prostoru – tedy i připojovat soubory a systémy souborů (aktuálně) nečekanými způsoby. Asi se dá vytušit, že to může vést k nečekanému chování, které se patche od Erica W. Biedermana snaží řešit.
Problém se objeví, pokud se někdo pokusí smazat nebo přejmenovat soubor nebo adresář, který je jinde použitý jako přípojný bod [mount point]. Aby uživatel mohl soubor nebo adresář použít jako přípojný bod, stačí, aby k němu měl práva ke čtení (a práva ke spuštění u nadřazených adresářů), což znamená, že uživatelé mohou připojovat systémy souborů přes soubory, které nevlastní. Když se pak vlastník souboru rozhodne jej odstranit, dostane chybu EBUSY – bez zjevného důvodu. Bienderman navrhl změnu takovou, že by umožnil unlink nebo rename, ale došlo by k tichému odpojení čehokoliv, co tam bylo.
Pokud by například dva uživatelé vytvářeli nový přípojný bod a uživatelské jmenné prostory („user1“ vytváří „ns1“ a „user2“ vytváří „ns2“), existující jádra by vykazovala toto chování:
ns1$ ls foo f1 f2 ns1$ mount foo /tmp/user2/bar
V druhém jmenném prostoru se user2 snaží odstranit svůj dočasný adresář:
ns2$ ls /tmp/user2/bar ns2$ rmdir /tmp/user2/bar rmdir: failed to remove ‘bar’: Device or resource busy
Viditelnost přípojných bodů v jiných jmenných prostorech přípojných bodů je součástí problému. Uživatel, který dostává EBUSY, nemusí mít vůbec možnost zjistit proč chybu dostává. Nemusí ani vidět připojený systém souborů pod svým souborem, jelikož byl vytvořen v jiném jmenném prostoru. Spolu s uživatelskými jmennými prostory by toto umožňovalo provádět DoS útok proti jiným uživatelům – včetně těch s vyššími oprávněními.
Biedermanovy patche nejprve přidávají sledování přípojných bodů do vrstvy VFS. To umožní pozdějším patchům dohledat jakákoliv připojení spojená s konkrétním přípojným bodem. Za použití tohoto je pak možné odpojit vše pod danou adresářovou položkou (dentry), což se přesně dělá při odstranění nebo přejmenování přípojného bodu.
Nápad byl obecně přijat dobře, jen Linus Torvalds měl námitku: některé programy jsou napsané tak, že očekávají, že rmdir() na neprázdném adresáři nemá žádné vedlejší účinky, protože jen vrátí ENOTEMPTY. Stávající implementace vrací EBUSY, pokud je adresář přípojným bodem, ale s Biedermanovy patchi by jakýkoliv systém souborů pod adresářem byl odpojen ještě dříve, než by bylo zjištěno, jestli adresáře je, nebo není prázdný a může být odstraněn. To vlastně do rmdir() přidává vedlejší účinek i v případě, že volání selže.
Navíc v závislosti na nastavení propagace přípojných bodů může připojený systém souborů být v jiném jmenném prostoru vidět. Takže uživatel dívající se na „svůj“ adresář může dokonce vidět soubory připojené jiným uživatelem. Pokud se ale pokusí smazat adresář, může se to podařit, protože příslušný adresář je ve skutečnosti prázdný.
Torvalds si nebyl vůbec jistý, jestli na tom nějaké aplikaci záleží, ale měl obavy, že takto dochází k většímu než nutnému zásahu do sémantiky. Měl také návrh, jak postupovat:
Pravdou ale je, že se mi líbí _nápad_ moci odstranit přípojný bod a související připojení během toho zkrátka zmizí. Ale v zájmu čistoty by tam mělo být něco jako „pokud je jeden z připojených systémů souborů v aktuálním jmenném prostoru, vrať -EBUSY“. Jinými slovy, patche by VFS umožnily odstranit přípojné body, ale obyčejný rmdir() by selhával, pokud by v tomto jmenném prostoru bylo něco připojené, aby bylo původní chování zachováno.
Biederman souhlasil a navrhl jiný patch, se kterým rmdir() selže s chybou EBUSY, pokud je na adresáři něco připojeného a je to z aktuálního jmenného prostoru. Pokud by to bylo z jiného jmenného prostoru, tak by nadále došlo k odpojení. Pak se ale vynořily otázky, zda by přejmenování (nebo unlink() na souborovém přípojném bodě) mělo být ošetřeno stejně.
Serge E. Hallyn se zeptal: Myslíte si, že bychom měli dělat to samé u přemountovaných souborů při vfs_unlink()? Jinými slovy, pokud je přípojný bod nad souborem, který je odstraňován (unlink()), a ne nad adresářem, mělo by platit stejné pravidlo? Otázka pak byla rozšířena tak, aby se týkala i rename(). Biederman si zpočátku myslel, že tato pravidla by se měla dotýkat jen rmdir(), jelikož věřil, že práva na nadřazených adresářích by měla stačit na to, aby při těchto dalších operacích docházelo k problémům. Ale po rozprávce s Miklosem Szeredim a Andym Lutomirskim změnil názor. Pro zachování konzistence a odstranění race condition ze starších verzí příkazu fusermount (před UMOUNT_NOFOLLOW) je nejpraktičtějším řešením blokovat unlink, rename a rmdir, pokud se tam v aktuálním jmenném prostoru nachází přípojný bod.
Race condition s fusermount se tu objevuje proto, že se snaží ujistit, že přípojný bod, který odpojuje, se za běhu nezmění. Zákěřný uživatel by mohl nahradit přípojný bod symbolickým odkazem na jiný systém souborů, který by fusermount běžící s právy roota ochotně odpojil. Dříve Biederman považoval tento problém za nepřekonatelnou překážku při opravování problému s rmdir(). Ale zakázání přejmenování přípojných bodů většinu obav z race conditions v fusermount ruší. Stále tu jsou nepravděpodobné scénáře, kdy by starší binárka fusermount s novějším jádrem mohla být podvedena tak, aby došlo k odpojení libovolného systému souborů, ale Szeredi, který je správcem FUSE, nemá obavy. Stojí za poznámku, že i ve stávajících jádrech jsou další způsoby, jak „zvítězit“ nad race condition (například přejmenováním nadřazeného adresáře přípojného bodu).
Nové patche odrážející návrhy těch, kteří kód revidovali, byly zveřejněny 15. října. Biederman cílí na jádro 3.13, takže ještě zbývá čas, kdy se lidé mohou ozvat s připomínkami. Ti, kteří se v této oblasti pohybují, by tomuto určitě měli věnovat pozornost, protože dochází k drobným dlouhodobým změnám v tom, jak se jádro chová.
Jde svým způsobem o další příklad neúmyslných důsledků uživatelských jmenných prostorů. Pokud uživatelské jmenné prostory nejsou povoleny, pak je celý problém jen zdrojem zmatků; k DoSu může dojít, jen pokud jsou povoleny. Pokud ale distribuce někdy uživatelské jmenné prostory povolí, pak tyto problémy budou muset být odhaleny a opraveny.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej: