Systemd ara té més d'1.2 milions de línies de codi

Debian-amb-systemd

Systemd és un sistema d'inicialització i un dimoni que ha estat dissenyat específicament per al Kernel de Linux com a alternativa a el dimoni d'inici de System V (sysvinit). El seu objectiu pirincipal és proporcionar un millor marc per administrar les dependències entre serveis, permetent la càrrega paral·lela de serveis en l'inici i reduint les trucades als scripts de Shell.

Després de superar un milió de línies de codi en l'any 2017, el repositori Git de systemd indica que ara arriba a les 1.207.302 línies de codi. Aquestes 1.2 milions de línies estan distribuïdes en 3,260 arxius i consisteixen en 40,057 confirmacions de gairebé 1,400 autors diferents.

Systemd va registrar un nombre rècord de commits l'any passat, però, fins ara, és difícil imaginar que aquest rècord podria trencar-se en 2019.

Aquest any, ja hi ha hagut 2 commits. L'any passat, les estadístiques van mostrar 145, Mentre que el 2016 i 2017 el sistema va totalitzar menys una mica més de quatre mil commits.

Lennart Poettering segueix sent el contribuïdor més destacat per systemd amb més de el 32% dels commits en el que va d'l'any.

Després de l'podrem trobar que altres dels autors que el segueixen a Lennart Poettering d'aquest any són Yu Watanabe, Zbigniew Jędrzejewski-Szmek, Frantisek Sumsal, Susant Sahani i Evgeny Vereshchagin. Al voltant de 142 persones han contribuït a l'arbre font de systemd des de principis d'any.

Systemd segueix sense ser de grat per a molts

Encara que avui dia la majoria de les distribucions de GNU / Linux adopten systemd, aquest ha estat fortament criticat (I no és per altre) per alguns membres de la comunitat de codi obert, que creuen que el projecte va en contra de l'la filosofia de Unix i que els seus desenvolupadors tenen un comportament anti-Unix, perquè systemd és incompatible amb tots els sistemes no Linux.

És per això que és important recordar que systemd era a l'origen de la divisió de la comunitat de Debian quan va decidir adoptar-lo com el sistema d'inicialització predeterminat, tot i les amenaces d'alguns contribuents.

Amb la qual cosa davant aquestes accions així que van deixar el projecte Debian per crear un fork anomenat Devuan (XNUMX Debian que no usa systemd).

Doncs la meta primària de el projecte és proveir una variant de Debian sense les complexitats i dependències de systemd, Un sistema init i un gestor de serveis originalment desenvolupat per Red Hat i posteriorment adoptat per la majoria de les altres distros.

I és que a principis d'any informem que algunes de les principals distribucions de Linux van ser vulnerables a alguns errors de systemd.

systemd
Article relacionat:
Va ser descoberta una nova vulnerabilitat en systemd

Entre part dels errors que existien, un d'ells es trobava en el servei 'journald', Que recopila i emmagatzema dades de registre. Es podrien explotar per obtenir privilegis de root en la màquina de destinació o per revelar informació.

Part d'aquests errors van ser descoberts per investigadors de l'empresa de seguretat Qualys, Les falles van ser dos vulnerabilitats de corrupció de memòria (desbordament de memòria intermèdia a la pila - CVE-2018-16864 i assignació de memòria il·limitada - CVE-2018-16865) i una que permet fuga d'informació (lectura fora de límits, CVE- 2018-16866).

Els investigadors van desenvolupar un exploit per CVE-2018-16865 i CVE-2018-16866 que proporciona una shell de root local en màquines x86 i x64.

l'exploit córrer més ràpid a la plataforma x86 i va aconseguir el seu objectiu en deu minuts. En x64, l'exploit trigar 70 minuts.

Qualys havia anunciat que planejava llançar el codi d'explotació PoC per a demostrar l'existència de falles i explicar en detall com va poder aprofitar aquestes falles. Els investigadors també van desenvolupar una prova de concepte per CVE-2018-16864 que li permet prendre el control de EIP, l'indicador d'instrucció de i386.

La vulnerabilitat de desbordament de memòria intermèdia (CVE-2018-16864) es van introduir a l'abril de 2013 (systemd V203) i es va fer explotable al febrer de 2016 (systemd V230).

Pel que fa a la vulnerabilitat d'assignació de memòria il·limitada (CVE-2018-16865), es va introduir al desembre de 2011 (systemd v38) i es va fer explotable a l'abril de 2013 (systemd v201), mentre que la vulnerabilitat de pèrdua de memòria ( CVE-2018-16866) es va introduir al juny de 2015 (systemd v221) i es va corregir inadvertidament a l'agost de 2018.


2 comentaris, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Luix va dir

    systemd sucks !!!!!!!!!!!!!!!

  2.   01101001b va dir

    - Hola? Records Mundials Guinness? Aquí els tinc un altre! Un malware d'1.2 milions de línies de codi!
    - Gràcies per trucar! Però el record actual amb 50 milions ho té per 10 vegada MSWi ...
    - Say no more.