Systemdには現在1.2万行を超えるコードがあります

Debian-with-systemd

Systemdは初期化システムとデーモンです これは、System Vスタートアップデーモン(sysvinit)の代替としてLinuxカーネル用に特別に設計されています。 その主な目標は、サービス間の依存関係を管理するためのより優れたフレームワークを提供し、起動時にサービスを並列にロードできるようにし、シェルスクリプトへの呼び出しを減らすことです。

2017年にXNUMX万行を超えた後、 systemdのGitリポジトリは 現在、1.207.302行のコードに到達しています。 これらの1.2万行は、3,260のファイルにまたがっており、約40,057の異なる作成者からの1,400のコミットで構成されています。

Systemdは昨年記録的な数のコミットを記録しました, ペロ これまでのところ、それを想像するのは難しいです この記録は2019年に破られる可能性があります。

今年は、 すでに2のコミットがあります。 昨年、統計は145を示しました、2016年と2017年には、システムの合計コミット数はXNUMXを少し超えました。

レナート・ポッターリングは依然として最も著名な貢献者です 今年これまでのところコミットの32%以上を占めるsystemdの場合。

彼の後、今年レナート・ポッターリングをフォローしている他の著者は、渡辺悠、ZbigniewJędrzejewski-Szmek、Frantisek Sumsal、Susant Sahani、EvgenyVereshchaginです。 今年の初め以来、約142人がSystemdソースツリーに貢献しています。

Systemdはまだ多くの人に好まれていません

今日、ほとんどのGNU / Linuxディストリビューションはsystemdを採用していますが、 これはひどく批判されています (そしてそれは他の人のためではありません) オープンソースコミュニティの一部のメンバーによる、 その プロジェクトがUnix哲学に反すると信じている また、systemdはすべての非Linuxシステムと互換性がないため、開発者は反Unix動作をします。

それが理由です systemdを採用することを決定したとき、systemdはDebianコミュニティ分割の起源であったことを覚えておくことが重要です。 デフォルトの初期化システムとして、 一部の納税者からの脅迫にもかかわらず。

そのような行動の前に そこで彼らはDebianプロジェクトを離れてDevuanと呼ばれるフォークを作成しました (systemdを使用しないDebian)。

まあ プロジェクトの主な目標は、systemdの複雑さと依存関係のないDebianバリアントを提供することです。、元々Red Hatによって開発され、後に他のほとんどのディストリビューションで採用されたinitシステムおよびサービスマネージャー。

そして、それ 年の初めに私達はそれを報告しました 主要なLinuxディストリビューションのいくつかは、systemdのバグに対して脆弱でした。

関連記事
Systemdに新しい脆弱性が発見されました

存在したエラーの一部の中で、 それらのXNUMXつは「journald」サービスにありました、ログデータを収集して保存します。 これらは、ターゲットマシンでルート権限を取得したり、情報を公開したりするために悪用される可能性があります。

これらのエラーのいくつかは、セキュリティ会社Qualysの研究者によって発見されました、欠陥は2018つのメモリ破損の脆弱性(スタックバッファオーバーフロー-CVE-16864-2018と無制限のメモリ割り当て-CVE-16865-2018)と16866つは情報漏えい(範囲外の読み取り、CVE-XNUMX-XNUMX)でした。

研究者はエクスプロイトを開発しました x2018およびx16865マシンでローカルルートシェルを提供するCVE-2018-16866およびCVE-86-64の場合。

エクスプロイト x86プラットフォームでより高速に実行 そして64分で目標を達成しました。 x70では、エクスプロイトにXNUMX分かかりました。

Qualysは、欠陥の存在を証明するためにPoCエクスプロイトコードをリリースする計画を発表し、これらの欠陥をどのように悪用できるかを詳細に説明しました。 研究者たちはまた、CVE-2018-16864の概念実証を開発しました。これにより、i386の命令フラグであるeipを制御できます。

バッファオーバーフローの脆弱性(CVE-2018-16864)は2013年203月に導入され(systemd v2016)、230年XNUMX月に悪用可能になりました(systemd vXNUMX)。

無制限のメモリ割り当ての脆弱性(CVE-2018-16865)については、2011年38月に導入され(systemd v2013)、201年2018月に悪用可能になりました(systemd v16866)。メモリリークの脆弱性(CVE-2015-221)は2018年XNUMX月(systemd vXNUMX)であり、XNUMX年XNUMX月に誤って修正されました。


記事の内容は、次の原則に準拠しています。 編集倫理。 エラーを報告するには、 ここで.

2コメント、あなたのコメントを残してください

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   ルイス

    systemdは吸う!!!!!!!!!!!!!!!

  2.   01101001b

    - こんにちは? ギネス世界記録? ここにもう1.2つあります! XNUMX万行のコードのマルウェア!
    - お電話ありがとう! しかし、50万の現在の記録はMSWiによって10回目に保持されます...
    - これ以上言わない。