Systemd는 현재 1.2 만 줄 이상의 코드를 가지고 있습니다.

systemd가있는 데비안

Systemd는 초기화 시스템 및 데몬입니다. System V 시작 데몬 (sysvinit)의 대안으로 Linux 커널 용으로 특별히 설계되었습니다. 주요 목표는 서비스 간의 종속성을 관리하기위한 더 나은 프레임 워크를 제공하여 시작시 서비스의 병렬로드를 허용하고 셸 스크립트에 대한 호출을 줄이는 것입니다.

2017 년에 백만 줄의 코드를 넘긴 후 systemd의 Git 저장소는 이제 1.207.302 줄의 코드에 도달. 이 1.2 만 줄은 3,260 개의 파일에 분산되어 있으며 거의 ​​40,057 명의 작성자가 작성한 1,400 개의 커밋으로 구성됩니다.

Systemd는 작년에 기록적인 커밋 수를 기록했습니다., 하지만 지금까지 상상하기 어렵습니다 이 기록은 2019 년에 깨질 수 있습니다.

올해 이미 2 개의 커밋이 있습니다. 작년에 통계에 따르면 145, 2016 년과 2017 년에 시스템의 총 커밋 수가 XNUMX 천 개가 조금 넘었습니다.

Lennart Poettering은 여전히 ​​가장 눈에 띄는 공헌자입니다. 올해 지금까지 커밋의 32 % 이상을 시스템에 적용했습니다.

그 후 올해 Lennart Poettering을 따르는 다른 작가는 Yu Watanabe, Zbigniew Jędrzejewski-Szmek, Frantisek Sumsal, Susant Sahani 및 Evgeny Vereshchagin입니다. 연초부터 약 142 명이 Systemd 소스 트리에 기여했습니다.

Systemd는 여전히 많은 사람들이 좋아하지 않습니다.

오늘날 대부분의 GNU / Linux 배포판은 systemd를 채택하지만 이것은 심하게 비판을 받았습니다 (다른 사람을위한 것이 아닙니다) 오픈 소스 커뮤니티의 일부 구성원이 해적 프로젝트가 유닉스의 철학에 위배된다고 믿습니다. 그리고 systemd는 모든 비 Linux 시스템과 호환되지 않기 때문에 개발자는 Anti-Unix 동작을 가지고 있습니다.

그 이유는 systemd를 채택하기로 결정했을 때 systemd가 데비안 커뮤니티 분할의 기원이라는 것을 기억하는 것이 중요합니다. 기본 초기화 시스템으로 일부 납세자의 위협에도 불구하고.

그러한 행동 전에 그래서 그들은 데비안 프로젝트를 떠나 Devuan이라는 포크를 만들었습니다. (systemd를 사용하지 않는 Debian).

프로젝트의 주요 목표는 systemd의 복잡성과 종속성없이 Debian 변형을 제공하는 것입니다., 원래 Red Hat에서 개발하고 나중에 대부분의 다른 배포판에서 채택한 init 시스템 및 서비스 관리자입니다.

그리고 연초에 우리는 일부 주요 Linux 배포판은 일부 시스템 버그에 취약했습니다.

관련 기사 :
Systemd에서 새로운 취약점이 발견되었습니다.

존재하는 오류 중 일부는 그들 중 하나는 '저널 드'서비스에있었습니다, 로그 데이터를 수집하고 저장합니다. 대상 컴퓨터에 대한 루트 권한을 얻거나 정보를 공개하기 위해 악용 될 수 있습니다.

이러한 오류 중 일부는 보안 회사 Qualys의 연구원에 의해 발견되었습니다., 결함은 두 가지 메모리 손상 취약점 (스택 버퍼 오버 플로우-CVE-2018-16864 및 무제한 메모리 할당-CVE-2018-16865)과 정보 유출을 허용하는 취약점 (범위를 벗어난 읽기, CVE- 2018-16866)이었습니다.

연구원들은 익스플로잇을 개발했습니다. x2018 및 x16865 시스템에서 로컬 루트 셸을 제공하는 CVE-2018-16866 및 CVE-86-64 용.

익스플로잇 x86 플랫폼에서 더 빠르게 실행 됨 64 분 만에 목표에 도달했습니다. x70에서 익스플로잇은 XNUMX 분이 걸렸습니다.

Qualys는 결함의 존재를 입증하기 위해 PoC 익스플로잇 코드를 공개 할 계획이라고 발표했으며 이러한 결함을 어떻게 악용 할 수 있었는지 자세히 설명했습니다. 연구원들은 또한 i2018 명령 플래그 인 eip를 제어 할 수있는 CVE-16864-386에 대한 개념 증명을 개발했습니다.

버퍼 오버 플로우 취약점 (CVE-2018-16864)은 2013 년 203 월 (systemd v2016)에 도입되었으며 230 년 XNUMX 월 (systemd vXNUMX)에 악용 될 수있게되었습니다.

무제한 메모리 할당 취약성 (CVE-2018-16865)과 관련하여 2011 년 38 월 (systemd v2013)에 도입되어 201 년 2018 월 (systemd v16866)에 악용 될 수 있었으며, 메모리 누수 취약성 (CVE-2015-221)은 2018 년 XNUMX 월 (systemd vXNUMX)이며 실수로 XNUMX 년 XNUMX 월에 수정되었습니다.


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

2 코멘트, 당신의 것을 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   Luix

    systemd 짜증 !!!!!!!!!!!!!!!

  2.   01101001b

    - 여보세요? 기네스 세계 기록? 여기에 또 하나 있습니다! 1.2 만 줄의 코드로 이루어진 악성 코드!
    - 전화 해줘서 고맙습니다! 하지만 현재 50 천만 기록은 MSWi가 10 번째로 보유하고있다.
    - 더 말하지 마.