Systemd是初始化系統和守護程序 它是為Linux內核專門設計的,可以替代System V啟動守護程序(sysvinit)。 其主要目的是提供一個更好的框架來管理服務之間的依賴關係,允許在啟動時並行加載服務,並減少對Shell腳本的調用。
在2017年超過一百萬行代碼之後, systemd的Git存儲庫表明 現在達到1.207.302行代碼。 這1.2萬行資料分佈在3,260個文件中,包含來自近40,057位不同作者的1,400條確認信息。
Systemd去年記錄了創紀錄的提交數量, 佩羅 到目前為止,很難想像 該記錄可能在2019年被打破。
今年, 已經有2次提交。 去年的統計數據顯示145,而在2016年和2017年,該系統的總提交量不到XNUMX次。
Lennart Poettering仍然是最傑出的貢獻者 到目前為止,systemd的提交量已超過32%。
在他之後,我們可以發現今年關注Lennart Poettering的其他作家還有Yu Watanabe,ZbigniewJędrzejewski-Szmek,Frantisek Sumsal,Susant Sahani和Evgeny Vereshchagin。 自今年年初以來,大約有142人為Systemd源代碼樹做出了貢獻。
Systemd仍然不被許多人喜歡
儘管當今大多數GNU / Linux發行版都採用systemd, 這已經受到嚴厲批評 (不是給別人的) 由開源社區的一些成員 這 相信該項目違背Unix的理念 並且它的開發人員具有反Unix行為,因為systemd與所有非Linux系統都不兼容。
這就是原因 重要的是要記住,systemd是在決定採用Debian社區時起源於Debian社區的分裂。 作為默認的初始化系統, 儘管有一些納稅人的威脅。
採取這樣的行動之前 因此他們離開了Debian項目,創建了一個名為Devuan的叉子 (不使用systemd的Debian)。
好 該項目的主要目標是提供Debian的變體,而沒有systemd的複雜性和依賴性,最初由Red Hat開發,後來被大多數其他發行版採用的init系統和服務管理器。
它 在年初,我們報告說 一些主要的Linux發行版易受某些系統錯誤的影響。
在存在的部分錯誤中, 其中之一是在“新聞”服務,它收集和存儲日誌數據。 可以利用它們在目標計算機上獲得root特權或洩露信息。
其中一些錯誤是由安全公司Qualys的研究人員發現的,缺陷是兩個內存損壞漏洞(堆棧緩衝區溢出-CVE-2018-16864和無限內存分配-CVE-2018-16865)和一個允許信息洩漏(越界讀取,CVE- 2018-16866)。
研究人員開發了一個漏洞 適用於CVE-2018-16865和CVE-2018-16866,它們在x86和x64機器上提供了本地root shell。
漏洞利用 在x86平台上運行得更快 並在十分鐘內達到了目標。 在x64上,該漏洞利用了70分鐘。
Qualys宣布計劃發布PoC漏洞利用代碼以證明缺陷的存在,並詳細說明瞭如何利用這些缺陷。 研究人員還開發了CVE-2018-16864的概念證明,可讓您控制i386的教學旗幟eip。
緩衝區溢出漏洞(CVE-2018-16864)於2013年203月(systemd v2016)引入,並於230年XNUMX月(systemd vXNUMX)被利用。
關於無限內存分配漏洞(CVE-2018-16865),它於2011年38月(systemd v2013)引入,並於201年2018月(systemd v16866)被利用,而內存洩漏漏洞( CVE-2015-221)於2018年XNUMX月推出(系統vXNUMX),並於XNUMX年XNUMX月無意中修復。
systemd很爛!!!!!!!!!!!!!!!
- 你好? 吉尼斯世界紀錄? 在這裡,我還有一個! 1.2萬行代碼的惡意軟件!
- 感謝您致電! 但是MSWi第十次保持了目前的記錄,達到了50萬……
- 別說了。