Systemd are acum peste 1.2 milioane de linii de cod

Debian-cu-systemd

Systemd este un sistem de inițializare și un daemon care a fost conceput special pentru kernel-ul Linux ca alternativă la demonul de pornire System V (sysvinit). Obiectivul său principal este de a oferi un cadru mai bun pentru gestionarea dependențelor între servicii, permițând încărcarea paralelă a serviciilor la pornire și reducerea apelurilor către scripturile Shell.

După ce a depășit un milion de linii de cod în 2017, depozitul Git de systemd indică faptul că ajunge acum la 1.207.302 linii de cod. Aceste 1.2 milioane de linii sunt distribuite pe 3,260 de fișiere și constau din 40,057 de confirmări de la aproape 1,400 de autori diferiți.

Systemd a înregistrat un număr record de confirmări anul trecut, Pero până acum, este greu de imaginat asta acest record ar putea fi doborât în ​​2019.

În acest an, au existat deja 2 de confirmări. Anul trecut, statisticile au arătat 145, în timp ce în 2016 și 2017 sistemul a totalizat mai puțin de puțin peste patru mii de angajamente.

Lennart Poettering rămâne cel mai important colaborator pentru systemd cu peste 32% din angajamente până acum în acest an.

După el, putem constata că alți autori care urmează Lennart Poettering în acest an sunt Yu Watanabe, Zbigniew Jędrzejewski-Szmek, Frantisek Sumsal, Susant Sahani și Evgeny Vereshchagin. Aproximativ 142 de persoane au contribuit la arborele sursă Systemd de la începutul anului.

Systemd nu este încă mulțumit de mulți

Deși astăzi majoritatea distribuțiilor GNU / Linux adoptă systemd, acest lucru a fost puternic criticat (și nu este pentru alții) de către unii membri ai comunității open source, cred că proiectul este împotriva filosofiei Unix și că dezvoltatorii săi au un comportament anti-Unix, deoarece systemd este incompatibil cu toate sistemele non-Linux.

De aceea Este important să ne amintim că systemd a fost la originea divizării comunității Debian atunci când a decis să o adopte. ca sistem implicit de inițializare, în ciuda amenințărilor unor contribuabili.

Cu care înainte de astfel de acțiuni așa că au părăsit proiectul Debian pentru a crea o bifurcație numită Devuan (un Debian care nu folosește systemd).

atunci obiectivul principal al proiectului este de a oferi o variantă a Debian fără complexitatea și dependențele sistemului, un sistem inițial și manager de servicii dezvoltat inițial de Red Hat și adoptat ulterior de majoritatea celorlalte distribuții.

Și asta la începutul anului am raportat că unele dintre distribuțiile majore Linux au fost vulnerabile la unele bug-uri de sistem.

systemd
Articol asociat:
O nouă vulnerabilitate a fost descoperită în Systemd

Printre erorile care au existat, unul dintre ei se afla în serviciul „journald”, care colectează și stochează datele jurnalului. Acestea ar putea fi exploatate pentru a obține privilegii de root pe mașina țintă sau pentru a dezvălui informații.

Unele dintre aceste erori au fost descoperite de cercetătorii de la firma de securitate Qualys, defectele erau două vulnerabilități de corupție a memoriei (depășirea bufferului stivei - CVE-2018-16864 și alocarea nelimitată a memoriei - CVE-2018-16865) și una care permitea scurgerea informațiilor (citită în afara limitelor, CVE- 2018-16866).

Cercetătorii au dezvoltat un exploit pentru CVE-2018-16865 și CVE-2018-16866 care oferă un shell root local pe mașinile x86 și x64.

Exploatarea a rulat mai repede pe platforma x86 și și-a atins obiectivul în zece minute. La x64, exploit-ul a durat 70 de minute.

Qualys anunțase că intenționează să lanseze codul de exploatare PoC pentru a demonstra existența defectelor și a explicat în detaliu cum a fost capabil să exploateze aceste defecte. Cercetătorii au dezvoltat, de asemenea, o dovadă a conceptului pentru CVE-2018-16864, care vă permite să preluați controlul asupra eip, steagul instructiv i386.

Vulnerabilitatea la depășirea bufferului (CVE-2018-16864) a fost introdusă în aprilie 2013 (systemd v203) și exploatabilă în februarie 2016 (systemd v230).

În ceea ce privește vulnerabilitatea nelimitată de alocare a memoriei (CVE-2018-16865), aceasta a fost introdusă în decembrie 2011 (systemd v38) și exploatabilă în aprilie 2013 (systemd v201), în timp ce vulnerabilitatea scurgerii de memorie (CVE-2018-16866) a fost introdusă în Iunie 2015 (systemd v221) și a fost remediată din greșeală în august 2018.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   luix el a spus

    systemd e de rahat !!!!!!!!!!!!!!!

  2.   01101001b el a spus

    - Bună? Cartea Recordurilor? Iată că am încă una! Un malware de 1.2 milioane de linii de cod!
    - Multumesc pentru apel! Dar recordul actual cu 50 de milioane este deținut pentru a 10-a oară de MSWi ...
    - Nu mai spune nimic.