abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 14:33 | Humor

    Copilot automaticky vkládal do pull requestů 'propagační tipy', reklamní text se na GitHubu objevil ve více než jedenácti tisících pull requestech. Po vlně kritiky byla tato funkce zablokována a produktový manažer Tim Rogers připustil, že umožnit Copilotovi upravovat cizí pull requesty bez vědomí autorů byla chyba.

    NUKE GAZA! 🎆 | Komentářů: 4
    dnes 12:55 | Upozornění

    Je 31. března a tedy Světový den zálohování (World Backup Day). Co by se stalo, kdyby Vám právě teď odešel počítač, tablet nebo telefon, který používáte?

    Ladislav Hagara | Komentářů: 3
    dnes 12:44 | Upozornění

    Digitální a informační agentura (DIA) přistupuje ke změně formátu důvěryhodného seznamu České republiky z verze TLv5 na verzi TLv6, která nastane 29. dubna 2026 v 00:00 (CET). Ke změně formátu důvěryhodných seznamů členských států (tzv. Trusted Lists) dochází na základě změn příslušné unijní legislativy. Důvěryhodné seznamy se používají v rámci informačních systémů a aplikací zejména pro účely ověřování platnosti elektronických

    … více »
    Ladislav Hagara | Komentářů: 2
    dnes 05:00 | Nová verze

    Rspamd (Wikipedie), tj. open source systému pro filtrování nevyžádané pošty, byl vydán v nové major verzi 4.0.0. Přehled novinek v Changelogu.

    Ladislav Hagara | Komentářů: 1
    včera 23:11 | Nová verze

    SolveSpace (Wikipedie), tj. multiplatformní open source parametrický 2D/3D CAD, byl vydán v nové verzi 3.2. Přehled novinek v Changelogu na GitHubu. Vyzkoušet lze novou oficiální webovou verzi.

    Ladislav Hagara | Komentářů: 7
    včera 18:22 | Pozvánky

    Organizátoři Dne IPv6, tradiční akce věnované tématům spojeným s tímto protokolem, vyhlásili Call for Abstracts. Na webu konference mohou zájemci přihlašovat příspěvky o délce 20 nebo 40 minut či 10minutové lighting talky a to až do 30. dubna. Tvůrci programu uvítají návrhy přednášek z akademického i komerčního sektoru, které mohou být technického i netechnického zaměření. Den IPv6 se letos uskuteční 4. června a místem konání bude i

    … více »
    VSladek | Komentářů: 12
    včera 15:00 | Zajímavý software

    Euro-Office (Wikipedie) je evropský fork open source kancelářského balíku OnlyOffice. Za forkem stojí koalice firem IONOS, Nextcloud, Eurostack, XWiki, OpenProject, Soverin, Abilian a BTactic. Cílem je zajistit digitální suverenitu Evropy a snížit závislost na neevropských platformách. Projekt vznikl mimo jiné v reakci na nedávné uzavření cloudové služby OnlyOffice. OnlyOffice obviňuje Euro-Office z porušení licenčních podmínek. Na možné problémy upozorňuje i Collabora Online. Jednostranná změna licence není v pořádku.

    Ladislav Hagara | Komentářů: 27
    včera 05:11 | Komunita

    Byly zpracovány a na YouTube zveřejněny videozáznamy jednotlivých přednášek z letošního Installfestu.

    Ladislav Hagara | Komentářů: 0
    včera 00:22 | Komunita

    Během akce Arduino Days 2026 byl publikován Arduino Open Source Report 2025 (pdf) a oznámeno 7 nových produktů kompatibilních s deskou UNO Q (Arduino USB-C Power Supply, USB-C Cable, USB-C Hub, UNO Media Carrier, UNO Breakout Carrier, Bug Hopper, Modulino LED Matrix).

    Ladislav Hagara | Komentářů: 1
    29.3. 20:22 | IT novinky

    Google v pátek spustil v Česku Vyhledávání Live. Tato novinka umožňuje lidem vést plynulou konverzaci s vyhledávačem v češtině. A to prostřednictvím hlasu, nebo prostřednictvím toho, na co ukážou svým fotoaparátem či kamerou v mobilu. Rozšíření této multimodální funkce je možné díky nasazení Gemini 3.1 Flash Live, nového hlasového a audio modelu, který je od základu vícejazyčný, takže umožňuje lidem po celém světě mluvit na vyhledávač přirozeně a v jazyce, který je jim nejbližší.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (15%)
     (7%)
     (1%)
     (12%)
     (30%)
     (3%)
     (5%)
     (2%)
     (14%)
     (24%)
    Celkem 1195 hlasů
     Komentářů: 29, poslední dnes 11:17
    Rozcestník

    Jaderné noviny – 31. 5. 2018: Připojování souborových systémů bez práv v roce 2018

    18. 6. 2018 | David Kolibáč | Jaderné noviny | 2578×

    Stav vydání jádra. Připojování souborových systémů bez práv v roce 2018.

    Stav vydání jádra

    Kernel release status. Jonathan Corbet. 30. května 2018

    Současné vývojové jádro je 4.17-rc7, vydané 27. května. Zdá se, že půjde o poslední prepatch před finálním vydáním: „Tento týden nebyl tak klidný jako ty předchozí, ale i tak se domnívám, že jde o poslední rc.“

    Stabilní aktualizace: 4.16.12, 4.14.44, 4.9.103, 4.4.1333.18.110 byly vydány 25. května. Poté 30. května následovaly (poměrně velké) aktualizace 4.16.13, 4.14.45, 4.9.104, 4.4.1343.18.111 – o několik hodin později pak 4.14.46 opravující regresi perf a o dalších několik hodin později vyšly aktualizace 4.14.47, 4.9.105, 4.4.1353.18.112, které přinášely jediný nový commit, v němž se rušil patch týkající se sítí, „který se neměl dostat mezi backporty.“

    Připojování souborových systémů bez práv v roce 2018

    Unprivileged filesystem mounts, 2018 edition. Jonathan Corbet. 30. května 2018

    Příchod uživatelských jmenných prostorů a kontejnerových technologií umožnil (snad) bezpečně přiblížit možnosti neprivilegovaných uživatelů možnostem superuživatele. Jeden případ, kde to stále drhne, je připojování souborových systémů, které se sebou dlouho neslo bezpečnostní rizika. Pracuje se na tom již léta a do jádra 4.18 má namířeno skupina patchů, která by měla stav zase o kousek posunout. Jak se ale vyjasnilo v jedné nesouvisející diskuzi, k opravdu bezpečnému připojování souborových systémů bez práv je ještě dlouhá cesta – aspoň pokud toho chceme dosáhnout v jádře.

    Pokusy zařídit, aby běžní uživatelé mohli bezpečně připojovat souborové systémy, nejsou nic nového. O jedné skupině patchů jsme informovali už v roce 2008. K jejímu začlenění nikdy nedošlo, ale problematika umožnění připojování bez práv se vrátila v roce 2015, kdy to Eric Biederman (spolu s dalšími, zvláště Sethem Forsheem) myslel vážně s tím, aby uživatelským jmenným prostorům umožnil připojovat souborové systémy. Prvotní práce byly začleněny do jádra 4.8 v roce 2016, ale vědělo se, že ještě nešlo o úplné řešení, takže většinu souborových systémů stále mohou připojit pouze uživatelé s právy ve výchozím jmenném prostoru.

    Biederman nedávno zveřejnil novou skupinu patchů, která podporu připojování bez práv „shrnuje“. Stará se o celou řadu drobností jako např. umožnění vytváření uzlů zařízení na souborových systémech připojených v uživatelských jmenných prostorech – tato operace je považována za bezpečnou díky tomu, že jádro uzly zařízení na takových souborových systémech nerozpozná. Biederman se zjevně domnívá, že tato funkce se blíží ke stavu, kdy ji bude možné nasadit v běžném provozu.

    V plánu ale není povolit připojení libovolného souborového systému bez práv. Takový režim bude povolen jen a pouze u souborových systémů explicitně označených jako bezpečných. Zamýšlený způsob použití evidentně spočívá v povolení připojování souborových systémů pomocí mechanismu FUSE, tudíž implementace samotná poběží v uživatelském prostoru. Tím by jádro mělo být odstíněno od kódu souborového systému, což se ukazuje, že je dobře.

    V jiné diskuzi nahlásil fuzzovací projekt „syzbot“ problém se souborovým systémem XFS. Syzbot totiž prováděl fuzzing s daty uloženými na disku, načež z něj vypadla řada chyb. Tentokrát ale vývojář XFS Dave Chinner vysvětlil, že problém se opravovat nebude, je totiž dobře známý a projevuje se pouze u staršího („verze 4“) formátu uložení na disku – opravit ho lze pouze za cenu rozbití neznámého, leč velkého počtu stávajících, jinak funkčních souborových systémů. Navíc vývoj XFS již cílí na pátou verzi formátu, která už podporuje kontrolní součty a další mechanismy, které mohou zachytit většinu problémů s poškozením metadat.

    Proběhla obsáhlá diskuze o tom, zda si vývojáři XFS zvolili ten správný přístup k věci. Ovšem posléze odbočila od původního tématu, když si Eric Sandeen postěžoval na chyby, jež stačí vyvolat „pouhým připojením zvláštně rozbitého souborového systému, který by se v praxi do takového stavu nikdy (před tepelnou smrtí vesmíru) nedostal.“ Ted Ts'o upozornil, že takové souborové systémy (a související pády) se v praxi skutečně objevit mohou, když je útočník jakýsi takový vytvoří a nějak přesvědčí systém, aby ho připojil. Jako příklady systémů, kde se takový problém může objevit v důsledku automatického připojení souborových systémů na odpojitelných médiích (např. v USB zařízeních) uvedl Fedoru a Chrome OS.

    Samozřejmě je tu jistý typ uživatele, který ocení pohodlí automatického připojování souborových systémů. Je tu také případ užití v oblasti kontejnerových technologií, kde jsou dobré důvody, proč uživatelům bez práv povolit připojování souborových systémů. Takže by si jeden mohl myslet, že by bylo důležité všechny chyby spojené s poškozením formátu uložení na disku opravit, aby takové případy byly bezpečné. Pokud ale na něco takového čekáte, Chinner pro vás má špatné zprávy:

    Je toho málo, co můžeme udělat, abychom lidem zabránili ve zneužívání nedostatků formátu uložení souborového systému na disk. Žádný souborový systém nedisponuje možností robustního úplného ověření veškerých metadat, ani to není něco, co bychom vůbec mohli kontrolovat za běhu, protože taková kontrola by byla příliš složitá a měla moc velkou režii.

    Mnoho druhů poškození jde zachytit kontrolními součty apod. Jiné druhy jsou ale hůře postřehnutelné: Chinner jako příklad zmínil spojování bloků důležitých metadat do obyčejného souboru. Ochránit systém před takovými útoky by bylo přinejmenším složité a nejspíš by se tím systém drasticky zpomalil. Přesto Chinner neočekává, že by distribuce jako Fedora přestaly souborové systémy automaticky připojovat: „Učiní tak, až jim poskytneme bezpečné, snadno použitelné řešení problému. Ten problém je náš a měli bychom ho řešit, ne házet na někoho jiného.“ Otázka, jak vyřešit problém právě popsaný jako neřešitelný, zůstává otevřená.

    Chinner v tom má jasno, aspoň obecně: „Pořád dokola na to tvrdě narážíme: neparsujte nedůvěryhodný vstup v privilegovaném kontextu.“ Myslí tím to, že pokud obsah určitého obrazu souborového systému není důvěryhodný (například pochází od uživatele bez práv), neměl by se o něj starat jaderný prostor. Jinými slovy by se pro operace připojování bez práv měl raději starat mechanismus FUSE.

    Ts'o namítal, že FUSE je „dost hrozná bezpečnostní bariéra“ a postrádá podporu mnoha významných souborových systémů. Ale FUSE je to, co zrovna máme, a zacházení s nedůvěryhodnými souborovými systémy opravdu přesouvá mimo jádro. Modul fusefs-lkl (který postrádá vlastní webové stránky, ale je postavený nad projektem Linux kernel library) přes FUSE zpřístupňuje všechny souborové systémy podporované jádrem.

    Když se ho Ts'o zeptal na zabezpečení připojování souborových systémů bez práv, Biederman jasně prohlásil, že ani on neočekává, že by v dohledné době bylo bezpečné v tomto režimu používat většinu souborových systémů podporovaných jádrem:

    Právě teď je mým cílem v praxi být schopen říct: „Jestli chcete jistotu lepšího zabezpečení, provozujte svůj souborový systém v uživatelském prostoru přes fuse.“ Myslím, že to stačí, aby byla odpojitelná média přiměřeně chráněná před útoky získávajícími práva navíc.

    Zdá se, že cesta k tomu, aby uživatelé mohli konečně připojovat souborové systémy bez práv, aniž by ohrožovali bezpečnost systému jako takového, je poměrně jasná. Samozřejmě zbývá ještě kus práce, aby všechny do sebe zapadly všechny dílky. Jakmile se to podaří, mohli bychom mít konečně řešení problému, na němž vývojáři pracují už přes deset let.

           

    Hodnocení: 100 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.