Systemd heeft nu meer dan 1.2 miljoen regels code

Debian-met-systemd

Systemd is een initialisatiesysteem en een daemon die speciaal is ontworpen voor de Linux-kernel als alternatief voor de System V init-daemon (sysvinit). Het belangrijkste doel is om een ​​beter raamwerk te bieden voor het beheren van afhankelijkheden tussen services, waardoor parallel laden van services bij het opstarten mogelijk wordt en het aantal oproepen naar shell-scripts wordt verminderd.

Na meer dan een miljoen regels code in 2017, de systemd Git-repository geeft dat aan bereikt nu 1.207.302 regels code. Deze 1.2 miljoen regels zijn verdeeld over 3,260 bestanden en bestaan ​​uit 40,057 bevestigingen van bijna 1,400 verschillende auteurs.

Systemd plaatste vorig jaar een recordaantal commits, maar Tot nu toe is het moeilijk voor te stellen dat dit record zou in 2019 kunnen worden verbroken.

Dit jaar, er zijn al 2 145 commits geweest. Vorig jaar toonden de statistieken 6,245, terwijl het systeem in 2016 en 2017 in totaal iets meer dan vierduizend commits bedroeg.

Lennart Poettering blijft de meest prominente bijdrager voor systemd met meer dan 32% van de commits tot nu toe dit jaar.

Na hem kunnen we zien dat andere auteurs die Lennart Poettering dit jaar volgen, Yu Watanabe, Zbigniew Jędrzejewski-Szmek, Frantisek Sumsal, Susant Sahani en Evgeny Vereshchagin zijn. Ongeveer 142 mensen hebben sinds het begin van het jaar bijgedragen aan de Systemd-broncodeboom.

Systemd is nog steeds niet geliefd bij velen

Hoewel tegenwoordig de meeste GNU/Linux-distributies systemd gebruiken, dit is zwaar bekritiseerd (en dat is niet voor niets) door sommige leden van de open source-gemeenschap, dat ze zijn van mening dat het project indruist tegen de filosofie van Unix en dat de ontwikkelaars anti-Unix-gedrag vertonen, omdat systemd niet compatibel is met alle niet-Linux-systemen.

Dit is waarom Het is belangrijk om te onthouden dat systemd aan de basis lag van de splitsing van de Debian-gemeenschap toen het besloot om het te adopteren. als het standaard initialisatiesysteem, ondanks bedreigingen van sommige belastingbetalers.

Waarmee vóór dergelijke acties dus verlieten ze het Debian-project om een ​​vork genaamd Devuan te maken (een Debian die geen systemd gebruikt).

dan het primaire doel van het project is om een ​​variant van Debian te bieden zonder de complexiteit en afhankelijkheden van systemd, een systeeminit- en servicemanager die oorspronkelijk is ontwikkeld door Red Hat en later is overgenomen door de meeste andere distro's.

En Dat hebben we begin dit jaar gemeld sommige grote Linux-distributies waren kwetsbaar voor enkele systemd-bugs.

systemd
Gerelateerd artikel:
Er is een nieuwe kwetsbaarheid ontdekt in Systemd

Onder een deel van de bestaande fouten, een van hen was in de dienst 'journaal', die loggegevens verzamelt en opslaat. Ze kunnen worden misbruikt om rootrechten op de doelcomputer te verkrijgen of om informatie vrij te geven.

Sommige van deze fouten werden ontdekt door onderzoekers van het beveiligingsbedrijf Qualys., waren de fouten twee kwetsbaarheden voor geheugenbeschadiging (Stack Buffer Overflow – CVE-2018-16864 en Unlimited Memory Allocation – CVE-2018-16865) en een die informatielekkage mogelijk maakt (Read Out of Bounds, CVE-2018-16866).

Onderzoekers ontwikkelden een exploit voor CVE-2018-16865 en CVE-2018-16866 die een lokale root-shell biedt op x86- en x64-machines.

De exploit liep sneller op x86-platform en bereikte zijn doel in tien minuten. Op x64 duurde de exploit 70 minuten.

Qualys had aangekondigd dat het van plan was PoC-exploitcode vrij te geven om het bestaan ​​van fouten te bewijzen en legde in detail uit hoe het deze fouten kon misbruiken. De onderzoekers ontwikkelden ook een proof of concept voor CVE-2018-16864 waarmee het de controle over eip, de i386-instructievlag, kan overnemen.

De bufferoverloopkwetsbaarheid (CVE-2018-16864) werd geïntroduceerd in april 2013 (systemd v203) en werd misbruikt in februari 2016 (systemd v230).

Wat betreft de kwetsbaarheid voor onbeperkte geheugentoewijzing (CVE-2018-16865), deze werd geïntroduceerd in december 2011 (systemd v38) en werd misbruikt in april 2013 (systemd v201), terwijl de geheugenlekkwetsbaarheid (CVE-2018-16866) werd geïntroduceerd in juni 2015 (systemd v221) en per ongeluk werd verholpen in augustus 2018.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Luix zei

    systemd zuigt!!!!!!!!!!!!!!!!

  2.   01101001b zei

    - Hallo? Guinness World Records? Hier heb ik er nog een! Een malware van 1.2 miljoen regels code!
    - Bedankt voor het bellen! Maar het huidige record met 50 miljoen staat voor de 10e keer op naam van MSWi...
    - Zeg niets meer.