The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

16.07.2018 Выпуск GNU Binutils 2.31 (20 +2)
  Представлен релиз набора системных утилит GNU Binutils 2.31, в состав которого входят такие программы, как GNU linker, GNU assembler, nm, objdump, strings, strip.

В новой версии:

  • Ускорено выполнение операций прямого связывания DLL для Cygwin и Mingw;
  • В компоновщике в Linux по умолчанию включён режим "-z separate-code", повышающий защищённость исполняемых файлов ценой небольшого увеличения размера и потребления памяти;
  • В дизассемблер добавлена поддержка файлов с прошивками в формате Netronome Flow Processor (NFP);
  • В дизассемблере для архитектуры AArch64 обеспечен вывод предупреждений о некорректном применении процессорных инструкций;
  • В менеджер архивов AR добавлена поддержка модификатора "O" для отображения смещений секций в архиве;
  • В ассемблере для MIPS добавлена поддержка расширений Global INValidate (GINV) и Cyclic Redudancy Check (CRC);
  • Добавлена поддержка архитектуры Freescale S12Z;
  • В ассемблер добавлена опция "--generate-missing-build-notes=[yes|no]" для создания примечаний GNU Build Attribute;
  • Для систем x86 удалена опция "-mold-gcc";
  • В ассемблере для x86 добавлена поддержка опций "-O[2|s]" для включения альтернативных схем укороченного кодирования инструкций;
  • В компоновщик gold добавлена поддержка инстркций Intel's Indirect Branch Trackin (IBT) и Shadow Stack. Добавлена опция "--debug=plugin" для упрощения отладки плагинов. Обеспечена поддержка опции "-z keep_text_section_prefix" и секции ".note.gnu.property".

  1. Главная ссылка к новости
  2. OpenNews: Выпуск набора базовых системных утилит GNU Coreutils 8.30
  3. OpenNews: Релиз util-linux 2.30
  4. OpenNews: Релиз netutils-linux 2.5, утилит для мониторинга и тюнинга сетевого стека Linux
  5. OpenNews: Выпуск GNU Binutils 2.28
  6. OpenNews: Выпуск GNU Diffutils 3.4 с поддержкой цветного вывода
Обсуждение (20 +2) | Тип: Программы |
16.07.2018 Оценка безопасности новой системы контейнерной изоляции Nabla (15 +6)
  Джеймс Боттомли (James Bottomley), известный разработчик ядра Linux, входивший в координационный технический комитет Linux Foundation, опубликовал результаты анализа безопасности различных систем контейнерной изоляции, включая традиционные контейнеры Docker, недавно представленную систему Nabla, нацеленную на минимизацию выполняемых в основном ядре системных вызовов, и гибридные системы gVisor и Kata Containers с изоляцией на базе гипервизоров.

Для каждого типа систем оценивался уровень защищённости от совершения горизонтальных атак (HAP, Horizontal Attack Profile), при которых брешь в одном из базовых слоёв (например, в ядре Linux или гипервизоре) может привести к полной компрометации всей инфраструктуры и получению контроля за корневым окружением и всеми запущенными контейнерами. Уровень безопасности HAP зависит от объёма привилегированного кода, который вызывается в процессе работы той или оной системы контейнерной изоляции или виртуализации. Чем меньше привилегированного кода вовлечено в выполнение контейнера тем выше безопасность всей системы, так как сокращается число потенциальных векторов для атак и уменьшается вероятность присутствия уязвимостей.

Основным путём совершения горизонтальных атак для контейнеров являются системные вызовы, обработка которых выполняется на стороне общего ядра и, в случае наличия уязвимости в одном из обработчиков системного вызова, злоумышленник, имеющий доступ к одному из контейнеров, может получить контроль над всей инфраструктурой. В случае применения виртуализации на базе гипервизоров главными объектами для атак становятся гипервизор и прослойки для обеспечения доступа к оборудованию или эмуляции оборудования. В системах контейнерной изоляции предоставляется доступ к около 300 системным вызовам, что примерно в 10 раз превышает число гипервызовов (hypercall).

Из-за использования общего ядра Linux обычные контейнеры предоставляют больше векторов для совершения горизонтальных атак. Выходом могли бы стать комбинированные решения на базе виртуализации, использующие легковесное системное окружение, но из-за больших накладных расходов они проигрывают по производительности (наблюдается снижение производительности на 10-30%) и требуют для своей работы больше памяти. В качестве варианта, который обеспечивал бы должную производительность и защищённость, недавно была представлена система контейнерной изоляции Nabla.

В Nabla используется только 9 системных вызовов, а вся основная функциональность, включая TCP/IP стек и код файловых систем, реализована в виде работающего в пространстве пользователя unikernel, не привязанного к ядру ОС и системным библиотекам. Данную систему можно рассматривать как аналог проектов для запуска приложений поверх гипервизора, но вместо гипервизора Nabla использует обычные механизмы контейнерной изоляции с жесткой блокировкой доступа к системным вызовам при помощи фильтров seccomp.

В качестве основы в окружениях Nabla задействованы наработки открытого компанией IBM проекта Solo5, предоставляющего изолированное окружение для запуска произвольных unikernel, в том числе развиваемых проектами Rump, MirageOS и IncludeOS. Вся необходимая системная функциональность прикрепляется к приложению во время сборки. Среди протестированных приложений Nginx, Python, Redis и Node.js, для которых подготовлены типовые образы контейнеров. Для запуска контейнеров применяется runtime runnc (переработанный runc), интегрируемый с инструментарием Docker и совместимый со спецификацией OCI (Open Container Initiative).

Для анализа безопасности была проведена оценка охвата привилегированного кода, который вовлекается при выполнении изолированных окружений. В частности, было посчитано число уникальных функций ядра, которые были вызваны в процессе работы окружений с Redis, Python и Node.js. Для контейнеров при помощи ftrace учитывалось число выполненных системных вызовов, а для систем виртуализации число гипервызовов и обращений к бэкендам, выполняемым на стороне kvm vhost или Xen dom0.

В результате в Nabla было зафиксировано в 2-3 раза меньше вызовов по сравнению с другими механизмами изоляции, в том числе по сравнению с gVisor (используется собственное мини-ядро на языке Go, предоставляющее необходимые системные вызовы) и Kata Containers (применяется урезанный вариант обычного ядра Linux).

Измерение производительности тестовых заданий на базе Redis, Python и Node.js показало, что показатели конетейнеров Nabla сравнимы с Kata Containers и отстают от Docker на 10-30%. Узким местом Nabla стала реализация сетевого стека в пространстве пользователя. При использовании конфигурации с оркестровкой контейнера напрямую (nabla-raw) без сетевого взаимодействия, производительность Nabla достигла уровня Docker. Низкая производительность gVisor объясняется большими накладными расходами при использовании ptrace и гипервызовов (gVisor-kvm) для привязки системных вызовов к изолированному окружению.

  1. Главная ссылка к новости
  2. OpenNews: Google открыл gVisor, гибрид системы виртуализации и контейнеров
  3. OpenNews: Выпуск MirageOS 2.5, платформы для запуска приложений поверх гипервизора
  4. OpenNews: В рамках проекта IncludeOS развивается ядро для обособленного запуска C++-приложений
  5. OpenNews: Компании Intel и Hyper представили проект Kata Containers
  6. OpenNews: Выпуск Kata Containers 1.0 с изоляцией на основе виртуализации
Обсуждение (15 +6) | Тип: К сведению |
15.07.2018 Выпуск Latte Dock 0.8, альтернативной панели для KDE (39 +16)
  Состоялся релиз панели Latte Dock 0.8, предлагающей элегантное и простое решение для управления задачами и плазмоидами. В том числе поддерживается эффект параболического увеличения пиктограмм в стиле macOS или панели Plank. Панель Latte построена на базе фреймворка KDE Plasma и требует для работы Plasma 5.12, KDE Frameworks 5.38 и Qt 5.9 или более новые выпуски. Код проекта распространяется под лицензией GPLv2. Установочные пакеты сформированы для Ubuntu, Debian, Fedora и openSUSE.

Проект основан в результате слияния схожих по своим задачам панелей - Now Dock и Candil Dock. После объединения разработчики попытались совместить предлагаемый в Candil принцип формирования обособленной панели, работающей отдельно от Plasma Shell, со свойственными Now Dock качественным оформлением интерфейса и использованием только библиотек KDE и Plasma без сторонних зависимостей.

Основные новшества:

  • Появилась возможность одновременного использования нескольких раскладок панели, что позволяет привязать к разным комнатам (activities) принципиально разные способы компоновки панели, например, в одной комнате отображать панель сбоку в стиле Unity, а в другой комнате в форме нижней строки в стиле Plasma;



  • Улучшен механизм динамического отображения фона окон - во время перемещения или изменения размера окон теперь автоматически фон окна становится полупрозрачным для более удобного позиционирования с учётом другого содержимого на рабочем столе;
  • Добавлен унифицированный механизм горячих клавиш для апплетов и задач (для всех элементов на панели теперь применяются общие номера быстрого вызова);
  • В каталог store.kde.org добавлена возможность загрузки раскладок панели для Latte Dock, подготовленных представителями сообщества. Содержимое каталога можно просмотреть непосредственно из конфигуратора панели;
  • Обеспечена более плавная анимация изменений при конфигурировании панели;
  • В режим редактирования пользователю предоставлена возможность выбора произвольных фоновых изображений для панели;
  • Добавлен новый виджет с реализацией разделителя, позволяющего более явно визуально отделить друг от друга задачи в панели;
  • В конфигуратор добавлены новые настройки: возможность блокировки раскладок панели для запрета внесения изменений и режим скрытия границ (Borderless) при раскрытии окна на весь экран;
  • Во вкладке настройки задач пользователь теперь может отключить группировку идентичных программ;
  • В настройки добавлены две новые секции Active Indicator для настройки стиля индикатора активной задачи и Glow для настройки характера подсветки значка активной задачи;
  • Добавлена возможность смены режима панели в один клик;
  • Для людей с ослабленным зрением реализована возможность вывода более крупных меток на значках;
  • Добавлена возможность выбрать раскладку панели через контекстное меню при использовании менеджера задач Plasma;
  • Добавлены опции командной строки для манипуляции базовыми настройками панели (например, "--layout" для выбора раскладки, "--available-layouts" для просмотра доступных раскладок и "--import-layout" для импорта раскладки);
  • Улучшена поддержка Wayland. Разработчик Latte Dock теперь использует панель в окружении на базе Wayland в своей повседневной работе.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск Latte Dock 0.7, альтернативной панели для KDE
  3. OpenNews: Выпуск Dock Panel 0.3, альтернативной панели для KDE
  4. OpenNews: Выпуск панели LXPanel 0.9.0
  5. OpenNews: Новые версии панели Xfce 4.12.2 и 4.13.2
  6. OpenNews: Выпуск панели Dash to Dock 63
Обсуждение (39 +16) | Тип: Программы |
14.07.2018 Выпуск Debian 9.5 (93 +19)
  Доступно пятое корректирующее обновление дистрибутива Debian 9, в которое включены накопившиеся обновления пакетов и устранены недоработки в инсталляторе. Выпуск включает 91 обновление с устранением проблем со стабильностью и 100 обновлений с устранением уязвимостей.

Из изменений в Debian 9.5 можно отметить удаление пакетов libnet-whois-perl, mlbviewer, python-uniconvertor, singularity-container и visionegg которые оказались без сопровождения или неработоспособны из-за прекращения работы связанных с ними сервисов. Обновлены до свежих стабильных версий пакеты clamav, dpdk, glx-alternatives, драйверы nvidia, rustc и postgresql-9.6.

Для загрузки подготовлены установочные сборки, а также live iso-hybrid c Debian 9.5. Системы, установленные ранее и поддерживаемые в актуальном состоянии, получают обновления, присутствующие в Debian 9.5, через штатную систему установки обновлений. Включенные в новые выпуски Debian исправления проблем безопасности доступны пользователям по мере выхода обновлений через сервис security.debian.org.

  1. Главная ссылка к новости
  2. OpenNews: Компания Collabora представила debos, генератор системных образов на базе Debian
  3. OpenNews: Обновление Debian 8.11 и создание LTS-ветки Debian 8
  4. OpenNews: Третий альфа-выпуск инсталлятора Debian 10 "Buster"
  5. OpenNews: Релиз дистрибутива Devuan 2.0, форка Debian 9 без systemd
  6. OpenNews: Выпуск Debian 9.4
Обсуждение (93 +19) | Тип: Программы |
13.07.2018 Релиз гипервизора Xen 4.11 (30 +16)
  После семи месяцев разработки состоялся релиз свободного гипервизора Xen 4.11. По сравнению с прошлым выпуском в Xen 4.11 внесено 1206 изменений. В разработке нового выпуска приняли участие такие компании, как Citrix, SUSE, ARM, AMD, Intel, Amazon, Google, Oracle, EPAM Systems, Huawei, DornerWorks и Qualcomm.

Ключевые изменения в Xen 4.11:

  • Продолжена работа по усовершенствованию ABI-интерфейса PVH, комбинирующего элементы режимов паравиртуализации (PV) для ввода/вывода, обработки прерываний, организации загрузки и взаимодействия с оборудованием, с применением полной виртуализации (HVM) для ограничения привилегированных инструкций, изоляции системных вызовов и виртуализации таблиц страниц памяти. Гостевые системы в режиме PVH содержат меньше критичного кода по сравнению с PV и HVM, а интерфейс между операционной системой и гипервизором значительно проще и менее подвержен атакам.

    В новом выпуске добавлена экспериментальная поддержка PVH Dom0, активируемая при вызове Xen c опцией "dom0=pvh". До сих пор запуск в качестве Dom0 был возможен только для гостевых систем в режиме PV. Гостевые системы в режиме HVM требуют выполнения компонентов QEMU на стороне Dom0 для эмуляции оборудования, что не позволяет использовать их как Dom0. Гостевые системы PVH не требуют для своего выполнения компонентов, помимо гипервизора, поэтому они как и гостевые системы PV могут загружаться в условиях, когда не запущено других гостевых систем, и могут выполнять функции базового окружения Dom0. Применение PVH Dom0 существенно повышает безопасность конфигураций Xen, так как по сравнению с PV позволяет исключить при работе примерно 1.5 млн строк кода QEMU. Работа PVH Dom0 пока доступна только в Linux и FreeBSD;

  • В гипервизор добавлена встроенная поддержка эмуляции конфигурации PCI, которая ранее предоставлялась через внешний обработчик из QEMU;
  • Добавлена прослойка для обеспечения запуска немодифицированных паравиртуализированных гостевых систем (PV) в окружении PVH, что позволяет обеспечить работу старых гостевых систем в более безопасных окружениях, ограниченных режимом PVH;
  • Производительность планировщиков Credit1 и Credit2 оптимизирована для работы в условиях эксклюзивной и мягкой (soft-affinity) привязки виртуальных CPU (vCPU) к физическим ядрам CPU (pCPU);
  • Добавлены новые вызовы DMOP (Device Model Operation Hypercall) для работы консоли VGA при использовании QEMU, запущенном в режиме изоляции, позволяющем защититься от атак на гипервизор в случае компрометации компонентов QEMU;
  • На системах с процессорами на базе архитектуры Skylake и новее включена поддержка расширения MBA (Memory Bandwidth Allocation), позволяющего снизить негативное влияние на систему перегруженных виртуальных машин за счёт применения системы урезания ресурсов на основе выделенного бюджета;
  • В эмулятор x86 добавлена поддержка наборов инструкций Intel AVX и AVX2, а также AMD F16C, FMA4, FMA, XOP и 3DNow;
  • В систему привязки ресурсов для гостевых систем добавлена возможность маппинга таблиц доступа к памяти (Grant table) и серверных страниц IOREQ;
  • Для систем на базе архитектуры ARM переработана поддержка VGIC и проведён рефакторинг обработчиков таблиц страниц памяти, подсистем работы с памятью и поддержки платформ big.LITTLE для упрощения сопровождения кода. Добавлена поддержка интерфейсов PSCI 1.1 (Power State Coordination Interface) и SMCCC 1.1 (Secure Monitor Call Calling Conventions);
  • Добавлены механизмы для блокирования уязвимостей в механизме спекулятивного выполнения инструкций в процессорах: для защиты от уязвиомости Meltdown добавлен механизм XPTI (эквивалент добавленной в ядро Linux техники KPTI (Kernel Page Table Isolation). Для защиты от Spectre задействованы инструции IBRS (Indirect Branch Restricted Speculation) и IBPB (Indirect Branch Prediction Barriers), а для систем без их поддержки предложена техника Retpoline. Также добавлены методы для защиты от атак Spectre 4 и Lazy FP. Для управления включением методов защиты предложена новая опция spec-ctrl;
  • В будущих выпусках ожидается стабилизация PVH Dom0, поддержка проброса PCI-устройств в гостевые системы PVH и возможность сборки PV- и HVM-версий Xen.

  1. Главная ссылка к новости
  2. OpenNews: Уязвимости в гипервизоре Xen
  3. OpenNews: Первый выпуск XCP-NG, свободного варианта Citrix XenServer
  4. OpenNews: Релиз гипервизора Xen 4.10
  5. OpenNews: Проект Xen представил Unikraft для выполнения приложений поверх гипервизора
  6. OpenNews: Релиз гипервизора Xen 4.9
Обсуждение (30 +16) | Тип: Программы |
13.07.2018 Организация Linux Foundation учредила коалицию LF Energy (32 +15)
  Организация Linux Foundation объявила об образовании коалиции LF Energy, в рамках которой планируется развивать открытые проекты, связанные с энергетикой и охватывающие различные аспекты деятельности от создания адаптивных систем энергоснабжения до автоматизации процессов управления генерацией и передачей энергии. Инициативу поддержал RTE, крупнейший в Европе оператор электросетей, который передал под покровительство Linux Foundation и открыл исходные тексты трёх программных продуктов:
  • OperatorFabric - модульная система для автоматизации работы операторов энергосетей, систем водоснабжения и других коммунальных коммуникаций;
  • Let’s Coordinate - решение на базе OperatorFabric для координации работы систем энергоснабжения, организации взаимодействия служб и анализа информации о текущем состоянии инфраструктуры;
  • PowSyBl Framework - набор компонентов для построения высокопроизводительных вычислительных платформ, позволяющих моделировать и симулировать работу энергосетей;

Кроме того, Университет Вандербильта передал Linux Foundation код проекта RIAPS (Resilient Information Architecture Platform), в рамках которого подготовлена платформа, предоставляющая сервисы для создания эффективных распределённых приложений для умных сетей энегоснабжения (Smart Grid - RIAPS).

  1. Главная ссылка к новости
  2. OpenNews: Linux Foundation представил выпуск операционной системы OpenSwitch 2.3
  3. OpenNews: Intel и Linux Foundation представили Akraino Edge Stack
  4. OpenNews: OpenBMC, стек для создания BMC-прошивок, перешёл под крыло Linux Foundation
  5. OpenNews: Linux Foundation развивает новый гипервизор ACRN для встраиваемых устройств
  6. OpenNews: Linux Foundation представил платформу Hyperledger Sawtooth 1.0 на базе технологий блокчейн
Обсуждение (32 +15) | Тип: Программы |
13.07.2018 Выпуск сервера приложений NGINX Unit 1.3 (33 +9)
  Доступен выпуск сервера приложений NGINX Unit 1.3, в рамках которого развивается решение для обеспечения запуска web-приложений на различных языках программирования (Python, PHP, Perl, Ruby и Go). Под управлением NGINX Unit может одновременно выполняться несколько приложений на разных языках программирования, параметры запуска которых можно изменять динамически без необходимости правки файлов конфигурации и перезапуска. Проект пока находится на стадии бета-тестирования и не рекомендован для промышленного использования. Код написан на языке Си и распространяется под лицензией Apache 2.0. С особенностями NGINX Unit можно познакомиться в анонсе прошлого выпуска.

В новой версии:

  • Добавлен параметр max_body_size для ограничения размера тела запроса;
  • Добавлены новые параметры для настройки таймаутов при установке HTTP-соединения;
    
          "settings": {
              "http": {
                  "header_read_timeout": 30,
                  "body_read_timeout": 30,
                  "send_timeout": 30,
                  "idle_timeout": 180,
                  "max_body_size": 8388608
              }
          },
    
  • В модуле для языка Ruby обеспечено автоматическое использование Bundler при наличии такой возможности;
  • В модуле для языка Go реализован интерфейс http.Flusher;
  • В содержимом полей в заголовках запросов разрешено использовать символы в кодировке UTF-8;
  • Устранены проблемы с обработкой ошибок при установке HTTP-соединений.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск nginx 1.15.1
  3. OpenNews: Выпуск сервера приложений NGINX Unit 1.2
  4. OpenNews: Выпуск сервера приложений NGINX Unit 1.1
  5. OpenNews: Релиз nginx 1.14.0
  6. OpenNews: Первый стабильный релиз сервера приложений NGINX Unit
Обсуждение (33 +9) | Тип: Программы |
13.07.2018 В популярный NPM-модуль внедрено вредоносное ПО, копирующее параметры аутентификации (48 +15)
  Администраторы репозитория NPM уведомили пользователей о компрометации пакетов eslint-scope и eslint-config-eslint, в которых поставлялся популярный анализатор JavaScript-кода, насчитывающий более 2 млн загрузок в неделю и 59 млн суммарных загрузок. В результате получения контроля за учётными данными мэйнтейнера eslint-scope злоумышленникам удалось опубликовать обновление, содержащее троянский код.

При выполнении операции установки пакета, с сайта pastebin.com загружался и запускался скрипт, который отправлял на внешний сервер содержимое файла ~/.npmrc, включающего токен для аутентификации в NPM. Данные отправлялись на серверы учёта статистики посещений "sstatic1.histats.com" и "c.statcounter.com" в составе параметра, указанного в HTTP-заголовке "Referer" (злоумышленники могли просмотреть захваченные токены через web-интерфейсы счётчиков посещений histats.com и statcounter.com).

Взлом учётной записи разработчика был произведён из-за использования одного и того же пароля на разных сайтах, на одном из которых произошла утечка базы пользователей. Сопоставив email разработчика злоумышленники смогли воспользоваться паролем для получения доступа к NPM. Троянская вставка присутствовала в версиях eslint-scope 3.7.2 и eslint-config-eslint 5.0.2.

По предварительным сведениям с момента публикации до блокировки вредоносного обновления (c 12:49 до 17:37 MSK 12 июля) злоумышленникам удалось получить токены для доступа к учётным записям примерно 4500 разработчиков. К счастью атака была оперативно пресечена и администрация NPM заблокировала все токены аутентификации, выданные до 17:30 (MSK) 12 июля. Пользователям NPM необходимо обновить свои токены повторно выполнив процедуру аутентификации на сайте npmjs.com. Для усиления защиты своих учётных записей разработчикам модулей рекомендовано включить двухфакторную аутентификацию. В промежуток времени с момента публикации вредоносного обновления до начала блокировки токенов достоверно подтверждённых попыток использования перехваченных токенов не зафиксировано.

Предполагается, что компрометация пакета eslint-scope, как правило используемого для отладки других NPM-пакетов разработчиками, была первым этапом внедрения червя, который мог использовать захваченные токены для внедрения вредоносного кода в новые модули. С учётом разветвлённой системы зависимостей в случае успеха атака могла иметь катастрофические последствия. Например, среди пользователей eslint-scope разработчики таких популярных проектов, как Yarn (48% всех загрузок в NPM), Babel (150 млн загрузок), jQuery (65 млн загрузок), CoffeeScript (50 млн загрузок). Данные пакеты используются как зависимости в тысячах других пакетов и проектов.

По счастливому стечению обстоятельств во вредоносном коде была допущена ошибка, которая приводила к сбою установки, если при определённых условиях поток для получения ответа на запрос к pastebin.com закрывался до окончания выполнения вызова eval(). Данная особенность сразу привлекла внимание пользователей пакета, которые начали разбирать код и менее чем через час после публикации вредоносного обновления отправили уведомление разработчикам.

  1. Главная ссылка к новости
  2. OpenNews: Применение тайпсквоттинга для распространения вредоносных модулей NPM, PyPI и Gems
  3. OpenNews: Выявлена попытка включения бэкдора в популярный NPM-пакет mailparser
  4. OpenNews: Незащищённость NPM к атакам по внедрению вредоносных модулей-червей
  5. OpenNews: Сбой антиспам-системы привёл к коллапсу в репозитории NPM
  6. OpenNews: Более половины npm-пакетов могли быть скомпрометированы из-за ненадёжных паролей доступа
Обсуждение (48 +15) | Тип: Проблемы безопасности |
12.07.2018 Релиз iptables 1.8.0 (29 +15)
  Спустя два с половиной года с момента формирования прошлой стабильной ветки 1.6.x представлен iptables 1.8.0, новый значительный релиз инструментария для управления пакетным фильтром Linux.

Основные изменения:

  • Обеспечено явное разделение классического фронтэнда iptables и нового фронтэнда, построенного поверх инфраструктуры пакетного фильтра nftables и позволяющего мигрировать на технологии nftables, продолжив использовать привычные инструменты и синтаксис iptables. Классический фронтэнд теперь поставляется с явным указанием в имени исполняемых файлов слова "-legacy", например iptables-legacy и iptables-legacy-save, а файлы фронтэнда на базе nftables вместо "-compat" теперь заканчиваются на "-nft", например, iptables-nft. При запуске iptables с командой '--version' выдаётся информация о типе фронтэнда (например "iptables v1.8 (legacy)" или "iptables v1.8 (nf_tables)");
  • Дистрибутивам рекомендуется устанавливать по умолчанию классический фронтэнд для стабильных выпусков, а в экспериментальных версиях предлагать команды на базе nftables в качестве альтернативы c созданием симлинков iptables, ip6tables, iptables-restore и т.п., указывающих на xtables-nft-multi. В качестве плюсов применения варианта на базе nftables отмечается отсутствие необходимости применения опции "--wait" для решения проблем с одновременным запуском, поддержка мониторинга набора правил при помощи сторонних фоновых процессов, предоставление возможностей для отладки правил (xtables-monitor --trace в сочетании с iptables-действием TRACE) и возможность добавления/удаления правил не меняя внутреннее состояние таких критериев как ограничения и квоты;
  • Применяемый для IPv6 критерий (match) 'srh' теперь может применяться для сопоставления с прошлым, следующим и последним идентификатором сеанса (SID);
  • В действии (target) CONNMARK обеспечена поддержка операций битового сдвига для критериев restore-mark, set-mark и save-mark;
  • В DNAT теперь допустимо использовать сдвинутые диапазоны portmap (входящие обращения к портам (например, 5000-5100) теперь можно перенаправить в иной диапазон портов (2000-2100), в то время как раньше поддерживалось перенаправление только совпадающих диапазонов портов или нужно было перечислять по одному порту в правиле);
  • В бэкенд nf_tables добавлены новые команды:
    • xtables-monitor - отображает изменения в наборе правил и информацию о трассировке пакетов для отладки правил.
    • ebtables - функциональность для замены утилиты ebtables;
    • arptables - функциональность для замены утилиты arptables;
  • Добавлено семейство утилит 'translate' (ip6tables-translate, ip6tables-restore-translate, iptables-restore-translate, iptables-translate) для преобразования синтаксиса iptables в родные наборы правил nftables, воспринимаемые утилитой nft.

  1. Главная ссылка к новости
  2. OpenNews: Разработчики Netfilter официально объявили инструментарий iptables устаревшим
  3. OpenNews: Релиз iptables 1.6.0
  4. OpenNews: Выпуск пакетного фильтра nftables 0.4, идущего на смену iptables
  5. OpenNews: В рамках проекта OpenSnitch развивается динамический межсетевой экран для Linux
  6. OpenNews: В состав ядра 4.18 одобрено включение нового пакетного фильтра bpfilter
Обсуждение (29 +15) | Тип: Программы |
12.07.2018 Гвидо ван Россум решил отстраниться от руководства проектом Python (243 +20)
  Гвидо ван Россум (Guido van Rossum) сообщил о намерении покинуть пост великодушного пожизненного диктатора (BDFL) проекта Python и полностью отстраниться от участия в процессах принятия решений. Основной причиной ухода является нежелание больше тратить своё время на баталии при принятии PEP-спецификаций (в январе Гвидо исполнилось 62 года и он устал от сложившегося темпа работы).

Гвидо продолжит участие в проекте, но на позиции обычного core-разработчика и наставника. Он также не намерен назначать преемника на пост BDFL и поэтому предложил другим разработчикам обсудить возможность перехода на новую модель управления. До реструктуризации модели управления пост BDFL сохраняется, но формально Гвидо теперь находится в бессрочном отпуске, а управление будет сосредоточено в руках сообщества, которое должно будет выбрать новую модель управления.

Решение Гвидо не скажется на ежедневной работе в системе отслеживания ошибок и активности на GitHub, так как он мало пересекался с этой деятельностью. Основными вопросами, которые предстоит решить сообществу, станет выработка новых процессов для принятия PEP-спецификаций, включения участников в группу core-разработчиков с правом коммита, а также воздействия на нарушителей кодекса поведения проекта (Code of Conduct).

  1. Главная ссылка к новости
  2. OpenNews: Музей компьютерной истории наградил Гвидо ван Россума
  3. OpenNews: Разработка Python переведена на GitHub
  4. OpenNews: Поддержка Python 2.7 продлена до 2020 года
  5. OpenNews: Гвидо ван Россум предложил на несколько лет заморозить возможности языка Python
  6. OpenNews: Увидел свет язык программирования Python 3.7
Обсуждение (243 +20) | Тип: Тема для размышления |
12.07.2018 Debian вошёл в консультативный cовет проекта KDE (82 +19)
  Объявлено о включении представителей Debian в консультативный совет KDE (KDE Advisory Board), основной целью которого является информирование о потребностях различных компаний и организаций, использующих KDE в своих продуктах. Через Совет участники могут доводить до разработчиков свои пожелания и рекомендации, а также выражать точку зрения заинтересованных в продукте лиц и высказывать мнения о вводимых изменениях с позиции стороннего наблюдателя. Кроме Debian в консультативном совете представлены компании Canonical, SUSE и Blue Systems, а также такие организации как OSI (Open Source Initiative), Фонд СПО, Document Foundation (LibreOffice), Qt Company и Free Software Foundation Europe.

  1. Главная ссылка к новости
  2. OpenNews: В KDE создан консультативный cовет для учета мнения заинтересованных лиц
  3. OpenNews: Проекты KDE и GNOME вошли в Консультативный совет Document Foundation
  4. OpenNews: План разработки мобильной платформы KDE Plasma Mobile
  5. OpenNews: Фонд Pineapple пожертвовал 200 тысяч долларов проекту KDE
Обсуждение (82 +19) | Тип: К сведению |
12.07.2018 Два новых варианта уязвимости Spectre. Усиление защиты Chrome (75 +24)
  Раскрыты сведения о двух новых уязвимостях в механизме спекулятивного выполнения инструкций в процессорах. Уязвимости основываются на тех же принципах, что и метод атаки Spectre 1, поэтому им присвоены кодовые имена Spectre 1.1 (CVE-2018-3693) и Spectre 1.2 (CVE пока не назначен). Наличие проблем подтверждено в процессорах Intel и ARM, подверженность уязвимостям процессоров AMD пока находится под вопросом. В рамках программы по выплате вознаграждений за выявление уязвимостей компания Intel выплатила исследователям 100 тысяч долларов.

Уязвимость Spectre 1.1 продолжает развитие идей по восстановлению данных, оставшихся в процессорном кэше в результате спекулятивного выполнения инструкций. Новый метод позволяет атакующему получить информацию о содержимом памяти через инициирование выполнения спекулятивных операций, приводящих к переполнению буфера (ключевое отличие от Spectre 1 в том, что для атаки используются спекулятивные операции записи, а не чтения). Несмотря на то, что подобные операции выполняются в ходе спекулятивного выполнения и отбрасываются после определения пересечения границ буфера, их результат оседает в кэше и может быть восстановлен при помощи методов определения содержимого кэша по сторонним каналам, анализирующих изменение времени доступа к прокэшированным и не прокэшированным данным.

Проблеме присвоен достаточно низкий уровень опасности (5.9 из 10) так как для организации непривилегированным пользователем атаки для чтения данных из привилегированных областей памяти требуется наличие в привилегированном коде определенной последовательности команд в сочетании с тем, что запись в память должна производиться по адресу, зависящему от внешнего значения, подконтрольного атакующему (например, должны присутствовать конструкции вида "if (y < lenc){ c[y] = z;}", где "y" контролируется атакующим, а "z" известен атакующему). Более реалистичным является сценарий применения уязвимости для совершения атаки в рамках одного уровня привилегий, например для получения доступа к памяти с данными других вкладок в браузерах и для обхода внутренней изоляции в JVM и системах с JIT.

Принцип работы уязвимости Spectre 1.2 в основных чертах аналогичен Spectre 1.1, но основывается на инициировании спекулятивных операций записи в области памяти, которые защищены флагом, допускающим только чтение. В качестве практического применения Spectre 1.2 называется определение значений указателей и метаданных с целью организации обхода ограничений sandbox-окружений.

Несмотря на общую схожесть методов с уже устранёнными уязвимостями Spectre 1 и 4, разработанные методы противостояния на уровне компиляторов в текущем виде неэффективны для Spectre 1.1 и 1.2 и требуют модернизации. С другой стороны, техника защиты может быть реализована сходным со Spectre 1 способом и базироваться на добавлении в процессе компиляции приложений инструкции LFENCE, уже поставляемой в ранее выпущенном обновлении микрокода Intel. Кроме того уже имеющиеся в компиляторах режимы противодействия переполнению буфера могут оказаться эффективны для защиты от Spectre 1.1. Исследователями также предложено несколько вариантов устранения уязвимостей полностью на аппаратном уровне.

Тем временем, опубликован модифицированный метод эксплуатации уязвимости Spectre 1 в web-бразуерах (прототип эксплоита), позволяющий обойти добавленные ранее в браузеры меры противодействия уязвимостям Spectre. При открытии специально оформленной страницы с JavaScript-кодом, в JIT может быть сформирован необходимый для проявления уязвимости Spectre набор инструкций, позволяющий атакующему прочитать содержимое всего адресного пространства текущего процесса, в котором могут храниться конфиденциальные сведения, связанные с другими вкладками или сохранёнными ключами и паролями.

Показано, что подобные атаки могут быть успешно проведены даже в условиях применения ранее добавленных ограничений точности таймера и блокирования SharedArrayBuffer, которые лишь замедляют атаку, но полностью не исключают её проведение. Предложенный обходной метод атаки оказался работоспособен в Chrome/Chromium, Edge, Safari и прочих браузерах на базе WebKit и Blink (скорость проведения атаки составила примерно 1 бит в секунду), но не сработал в Firefox благодаря существенному снижению точности performance.now(). В качестве эффективных мер защиты называется полная изоляция сайтов в отдельных процессах и применение масок при индексировании массивов в JavaScript (например, применение для каждого индекса элемента операции AND с маской, зависящей от размера массива).

Для повышения эффективности защиты от Spectre компания Google объявила о включении для 99% пользователей Chrome 67 режима строгой изоляции сайтов, при котором страницы разных сайтов всегда размещаются в памяти разных процессов, в каждом из которых применяется свой sandbox. Сообщается, что указанная техника приведёт к увеличению общего потребления памяти браузером на 10-13% из-за увеличения числа работающих процессов. В дальнейшем в Chrome планируется вернуть прежнюю точность таймера и возобновить поддержку SharedArrayBuffer, так как для защиты от Spectre теперь достаточно режима строгой изоляции.

Главным отличием режима строгой изоляции от ранее применяемой многопроцессной модели является то, что теперь разделение осуществляется не по вкладкам, а по доменам, т.е. если раньше содержимое загруженных с других доменов скриптов, iframe и popup-ов выполнялось в одном процессе с базовым сайтом, то теперь они будут разделены по разным процессам.

  1. Главная ссылка к новости
  2. OpenNews: LazyFP - новая уязвимость в процессорах Intel
  3. OpenNews: Раскрыты две новые уязвимости механизма спекулятивного выполнения в CPU
  4. OpenNews: Представлена Spectre-NG, группа из 8 новых уязвимостей в процессорах
  5. OpenNews: BranchScope - новая атака на механизм спекулятивного выполнения косвенных переходов в CPU
  6. OpenNews: В OpenBSD добавлен код программного отключения SMT (HyperThreading)
Обсуждение (75 +24) | Тип: Проблемы безопасности |
12.07.2018 Уязвимость в qutebrowser, позволяющая выполнить код в системе (23 +4)
  В web-браузере qutebrowser, предоставляющем минимальный графический интерфейс и систему навигации в стиле Vim, выявлена уязвимость (CVE-2018-10895), позволяющая выполнить CSRF-атаку со вставкой на страницы обращения к URL "qute://settings", что позволяет изменить настройки браузера при открытии подконтрольного атакующим сайта. В том числе атакующие могут изменить значение параметра editor.command и выполнить любой код в системе пользователя. Проблема устранена в выпуске 1.4.1.

  1. Главная ссылка к новости
  2. OpenNews: Доступен web-браузер qutebrowser 1.2.0
  3. OpenNews: Выпуск web-браузера qutebrowser 1.0.0
  4. OpenNews: Уязвимость, позволяющая отобразить иной домен в адресной строке браузера
Обсуждение (23 +4) | Тип: Программы |
11.07.2018 Дэниэл Бернштейн опубликовал новую библиотеку djbsort (227 +36)
  Дэниэл Бернштейн (Daniel J. Bernstein), известный эксперт в области криптографии и создания защищённого ПО, разработавший такие проекты, как qmail, djbdns, NaCl, Ed25519, Curve25519 и ChaCha20-Poly1305, опубликовал новую библиотеку djbsort с реализацией высокопроизводительного алгоритма сортировки массивов целых чисел.

Библиотека демонстрирует рекордные показатели в скорости сортировки в памяти, заметно опережая по производительности существующие аналоги. Например, djbsort при сортировке 1024 32-разрядных знаковых целых чисел расходует 2.5 цикла CPU на байт данных, независимо от содержимого массива, в то время как библиотека Intel IPP (Integrated Performance Primitives) с оптимизациями на базе инструкций AVX расходует около 32 циклов на байт.

Кроме того, библиотека djbsort изначально написана с оглядкой на безопасность и использование в криптографических системах, в том числе может применяться в основанных на применении сортировки реализациях алгоритмов шифрования, стойких к подбору на квантовом компьютере. В частности, djbsort обеспечивает постоянное время сортировки независимо от обрабатываемого содержимого массива, что позволяет исключить применение методов анализа содержимого по сторонним каналам, учитывающих разницу во времени обработки для определения характера данных. В djbsort используются только простые арифметические инструкции без применения условного ветвления.

Третьим достоинством djbsort является предоставление инструментов, позволяющих верифицировать корректность выполненной сортировки для всех возможных вариантов массивов заданного размера. Инструментарий для верификации включает три утилиты: unroller для раскрутки программы сортировки для массивов заданного размера; minmax для преобразования раскрученной программы в набор операторов "min" и "max"; decompose для подтверждения корректности программы min-max.

Ограничения текущей реализации djbsort:

  • Наличие оптимизаций только для CPU с поддержкой инструкций AVX2 ( оптимизации могут быть легко портированы для других CPU);
  • Поддержка только сортировки знаковых 32-разрядных целых чисел (реализация может быть адаптирована для сортировки 16 и 64-разрядных целых, а также для чисел с плавающей запятой, любых записей фиксированного размера и указателей на записи переменного размера с отсортированными ключами);
  • Размер сортируемого массива ограничивается имеющимся размером памяти - размер массива должен вмещаться в ОЗУ, но при желании библиотека может быть адаптирована для сортировки данных на диске с оптимизациями для минимизации обращений к диску;
  • При сортировке используется только одно ядро CPU (алгоритм может быть изменён для параллельной обработки на разных ядрах или для распределённой сортировки на нескольких компьютерах);
  • При верификации не выполняется проверка целостности данных в памяти;
  • Процесс верификации запускается отдельно для массивов разного размера, а скорость верификации уменьшается при увеличении размера массива. Данное ограничение не особо значимо, так как верификация важна для применения в криптографии, а для криптографии используются только специфичные размеры массивов.

  1. Главная ссылка к новости
  2. OpenNews: Доступен проект Phuctor, коллайдер RSA-ключей
  3. OpenNews: Дэниэл Бернштейн выступил с инициативой создания Си-компилятора для защищённого ПО
  4. OpenNews: Дэниел Бернштейн выступил с критикой позиции ФБР о шифровании смартфонов и сетей
  5. OpenNews: Создатель qmail, спустя 10 лет, оценивает безопасность проекта
  6. OpenNews: Уязвимости в djbdns и crypto модуле ядра Solaris. D. J. Bernstein выплатил $1000
Обсуждение (227 +36) | Тип: Программы |
11.07.2018 Выпуск дистрибутива Scientific Linux 6.10 (31)
  Доступен релиз дистрибутива Scientific Linux 6.10, построенного на пакетной базе Red Hat Enterprise Linux 6.10 и дополненного средствами, ориентированными на использование в научных учреждениях. Дистрибутив поставляется для архитектур i386 и x86_64, для загрузки доступны установочный DVD (4.1 Гб) и сокращённый образ для установки по сети (231 Мб). Из отличий Scientific Linux 6.10 от версии 6.9, не связанных с заимствованием изменений из RHEL, отмечается обновление OpenAFS до версии 1.6.22.3.

Общие отличия Scientific Linux 6.x от RHEL 6.x:

  • Оконный менеджер IceWM;
  • OpenAFS - открытая реализация распределенной ФС Andrew File System;
  • Набор развиваемых в рамках проекта Fedora инструментов для создания Live-дисков и производных сборок. Для создания собственного Live-диска можно использовать пакет livecd-tools, для записи образа на USB-накопитель нужно использовать liveusb-creator;
  • Пакет yum-autoupdate для автоматизации ежедневного обновления системы;
  • Поддержка дополнительных репозиториев: adobe, atrpms, elrepo, epel и rpmforge;
  • Добавлено несколько скриптов для изменения принятых по умолчанию настроек: SL_desktop_tweaks (изменение оформления меню GNOME и KDE), SL_enable_serialconsole (включение входа через последовательный порт), SL_no_colorls (выключение цветного вывода для команды ls), SL_password_for_singleuser (включение необходимости ввода root-пароля для входа в однопользовательский режим (single mode));
  • Пакет визуализации Graphviz;
  • Библиотека Numpy, для организации научных расчетов;
  • Для драйвера iwlwifi включены дополнительные прошивки (firmware для беспроводных карт Intel серий 5150, 3945, 4945, 5000 и 6000;
  • Поддержка файловой системы XFS для архитектуры x86_64. В программе установки пока нельзя создать XFS раздел, но установить Scientific Linux на ранее созданный XFS раздел можно;
  • FUSE-модули fuse-smb и fuse-sshfs для монтирования SMB и SSH;

  1. Главная ссылка к новости
  2. OpenNews: Доступен Linux-дистрибутив CentOS 6.10
  3. OpenNews: Обновление дистрибутива Oracle Linux 6.10
  4. OpenNews: Выпуск Red Hat Enterprise Linux 6.10
  5. OpenNews: Объявление о прекращении поддержки Scientific Linux 5, CentOS 5 и RHEL 5
  6. OpenNews: Релиз дистрибутива Scientific Linux 7.5
Обсуждение (31) | Тип: Программы |
Следующая страница (раньше) >>


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor