Ariel Miculas,是一位开源贡献者,目前在思科任职软件工程师,最近他在自己的博客上开喷Linux内核:“为什么我贡献了问题和补丁代码,最后贡献者的名单里却没有我?”
科技圈今天炸裂!Phoronix 报道了一个诡异的 Linux 内核崩溃错误,而罪魁祸首竟然是罗技鼠标的 USB 接收器!接下来我们一起看看这个奇葩的 bug。罗技鼠标USB接收器如下图所示:
29日,在北美开源峰会上,世界著名Linux内核开发者Greg Kroah-Hartman对英特尔最初披露的Meltdown和Spectre CPU漏洞提出了质疑。
Inline Hook技术能够帮助我们完成函数的动态拦截和跳转,但要实现缺陷函数的自动化热修复则会面临更加复杂的挑战。本文从一个实际例子出发,阐述了在对二进制形式的Linux固件做自动化安全加固的时遇到的技术难题和解决办法。
这个名叫Dirty COW,也就是脏牛的漏洞,存在Linux内核中已经有长达9年的时间,也就说2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队已经对此进行了修复。据说Linus本人也参与了修复。:P 00x1 漏洞编号: CVE-2016-5195 00x2 漏洞危害: 低权限用户利用该漏洞可以在众多Linux系统上实现本地提权 00x3影响范围: Linux kernel >=2.6.22(2007年发行,到今年10月18日才修复) 00x4
“Linux 内核 “社区” 对待安全的优先级并不高,虽然经历了 2000 年代的多次大规模漏洞利用事件但并没有让 Linus Torvalds 本人改变 “A bug is bug” 的哲学,由于 Linux 内核的安全问题逐渐影响到了 Android 和 IoT 设备,一次 华盛顿邮报的曝光促使了 KSPP(Linux 内核自防护项目)的成立。
机器之心报道 编辑:杜伟、陈萍 为了写论文,明尼苏达大学的研究者竟然向 Linux 内核发送了 200 多个有漏洞的代码,结果惹怒了 Linux 社区,不仅禁止整所大学向 Linux 提交代码,还将该校提交的代码还原。 近日,国外学术圈出现了一件「新鲜事」,明尼苏达大学的两位华人研究者在写论文时尝试将坏补丁(bad patch)放入 Linux 内核中作为「测试」,用于研究开源社区的漏洞。但当其他研究者继续贡献「带 bug 代码」的时候,却发现 Linux 内核管理员 Greg Kroah-Hartman
Linux 内核漏洞相较于其它 Linux 软件漏洞,修复起来较为麻烦,本文章旨在指导运维人员根据 腾讯云主机安全 告警信息,对 Linux 内核漏洞进行修复,鉴于Linux 内核漏洞的危害及其对业务的影响,建议在测试环境经过充分测试后,再对生产环境进行操作,操作前请做好快照备份。
本文作者 Greg Kroah-Hartman 是 Linux 稳定版内核的维护负责人。
【漏洞详情】 近日,腾讯云安全中心情报平台监测到 Netflix 信息安全团队研究员Jonathan Looney发现 Linux 以及 FreeBSD 等系统内核上存在严重远程DoS漏洞,攻击者可利用该漏洞构造并发送特定的 SACK 序列请求到目标服务器导致服务器崩溃或拒绝服务。
近日,腾讯云安全中心监测到Linux 内核被曝存在TCP “SACK Panic” 远程拒绝服务漏洞(漏洞编号:CVE-2019-11477,CVE-2019-11478,CVE-2019-11479),攻击者可利用该漏洞远程攻击目标服务器,导致系统崩溃或无法提供服务。 为避免您的业务受影响,云鼎实验室建议Linux系统用户及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上
近日,Linux 内核被曝存在TCP “SACK PANIC” 远程拒绝服务漏洞(漏洞编号:CVE-2019-11477,CVE-2019-11478,CVE-2019-11479),攻击者可利用该漏洞远程攻击目标服务器,导致系统崩溃或无法提供服务。
【漏洞预警】Linux Kernel openvswitch 模块权限提升漏洞(CVE-2022-2639)POC复现及修复方法
Linus Torvalds在Linux 4.18发现一些贡献使内核开发过程复杂化之后,给Linux内核开发社区带来了一些改进。
Linux 内核 “社区” 对待安全的优先级并不高,虽然经历了 2000 年代的多次大规模漏洞利用事件但并没有让 Linus Torvalds 本人改变 "A bug is bug" 的哲学,由于 Linux 内核的安全问题逐渐影响到了 Android 和 IoT 设备,一次 华盛顿邮报的曝光促使了 KSPP(Linux 内核自防护项目)的成立,KSPP 是由 Linux 基金会旗下的 CII(基础架构联盟)管理,其吸纳了来自诸多大厂商(Google, RedHat, Intel, ARM 等)的工程师进
Linux Lab 是一套用于 Linux 内核学习、开发和测试的即时实验室,可以极速搭建和使用,功能强大,用法简单!
脏牛(Dirty COW,编号:CVE-2016-5195)是2016年10月18日被曝出的存在于Linux内核中的一款0day漏洞。因为此漏洞是在Linux内核的内存子系统在处理写时拷贝(Copy-on-Write)时发生的,而又给Linux内核的使用带来烦恼,所以将其命名为“Dirty COW”。
洪志国,腾讯云工程师,负责 TKE 产品容器运行时,K8s,Mesh 数据面等基础组件研发。 陈鹏,腾讯云工程师,负责腾讯云 TKE 的售中、售后的技术支持,根据客户需求输出合理技术方案与最佳实践,为客户业务保驾护航。 容器的底层实现深度依赖于内核的众多特性,如 overlay 文件系统,namespace,cgroup 等,因此内核的功能和稳定性,在很大程度上,决定了整个容器 PaaS 平台的功能和稳定性。从 TKE 上线三年多以来,上万集群,数十万个节点的运营经验来看,内核问题约占所有节点问题的三分之
安全提供商正在利用 eBPF 的可观测性来预防攻击,检测和修复高优先级漏洞(并区分严重和不那么严重的漏洞),检测可疑活动等。
导语:如果你想知道Linux Kernel 5.4内核有哪些主要新功能和新特性,请继续阅读本文。
Linux操作系统的多样性很大程度上归功于其内核的灵活性和可定制性。内核作为操作系统的核心,不仅决定了系统的性能和稳定性,也影响着系统的安全性和功能性。
今年 5 月,经过 Linux Kernel 社区成员的共同努力,Linux Kernel 5.10 维护周期最终确定从 2 年延长至 6 年。作为 Linux 社区的主要贡献者之一,华为公开承诺投入资源,协助进行 Linux Kernel 测试和补丁回合。基于 Linux 内核的 openEuler 操作系统于 2019 年正式开源,至今已经发布三个版本,按照版本计划,openEuler 22.03 将于明年发布,并将基于 Linux Kernel 5.10 构建。openEuler 的快速发展离不开 L
原来明尼苏达大学华人教授K.J Lu带领的团队在向Linux内核提交补丁时,故意引入新的Bug,然后以此写论文。
我发现Linux系统在启动过程中会出现一些故障,导致系统无法正常启动,我在这里写了几个应用单用户模式、GRUB命令操作、Linux救援模式的故障修复案例帮助大家了解此类问题的解决。
漏洞描述 Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核。Linux kernel 4.5之前的版本中的udp.c文件存在安全漏洞,Linux内核中的udp.c允许
Linux内核是操作系统的关键组件。它借助进程间通信和系统调用,在硬件级别上充当应用程序和数据处理之间的桥梁。
国庆和中秋放假回来后,相信或多或少你的Linux服务器都会遇到一些问题,为了帮助大家回来后在遇到问题时找到合适的解题思路,特地给大家找到了一个Linux运维工程师发现故障和处理故障的反思,希望给到大家一些指明方向的引导。 我发现Linux系统在启动过程中会出现一些故障,导致系统无法正常启动,我在这里写了几个应用单用户模式、GRUB命令操作、Linux救援模式的故障修复案例帮助大家了解此类问题的解决。 (一)单用户模式 Linux系统提供了单用户模式(类似Windows安全模式),可以在最小环境中进行系统
本文大部分内容由 https://lwn.net/Articles/734016/ 翻译改编而来。来源:内核月谈
我们(Buffer)早在 2016 年就开始使用 Kubernetes 了。我们使用 kops 对 Kubernetes 集群进行管理,其中包含了大约 60 个运行在 AWS 的节点,运行着 1500 个左右的容器。我们的微服务迁移之路充满坎坷。在和 Kubernetes 相处多年以后,我们还是会时不时遭到它的毒打。本文接下来要讨论的案例就是这样——CPU Limit 是一头披着狼皮的羊。
今年 2 月,来自美国明尼苏达大学的研究者 Qiushi Wu 和 Kangjie Lu 发布了一篇研究论文《On the Feasibility of Stealthily Introducing Vulnerabilities in Open-Source Software via Hypocrite Commits》,旨在分析开源项目的安全性。为了做研究,他们向一些开源项目提交了一些有 BUG 的代码,其中 Linux 内核正是他们的主要实验「场地」。
Linux Kernel 5.4是2019年的最后一个主要的稳定内核发行版。此新发行版进行了一些重大更改,将(肯定)影响制造商和最终用户。
配置文件 :/boot/grub2/grub.cfg 修改:/etc/default/grub GRUB_DEFAULT=saved saved改为0 grub2-mkconfig -o /boot/grub2/grub.crg 重新生成
yum 方式升级到最新版 导入 elrepo 仓库 rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org yum install https://www.elrepo.org/elrepo-release-7.el7.elrepo.noarch.rpm 列出可用的内核相关包 # kernel-lt:长期支持版本,用于修复旧版内核的 BUG,这些内核只会修复重大 BUG,并且不会频繁发布版本。 # kernel-ml:最新稳定版本 yum --d
Linus Torvalds已经取得了进展,刚刚发布了Linux 5.0稳定内核,最初是作为Linux 4.21内核周期提供主线AMD Radeon FreeSync支持,持续开发英特尔Icelake和其他新CPU功能,罗技高分辨率滚动功能,网络改进等等。
Linux文件系统Ext2和Ext3现在已经过时了。 现在是将旧文件系统转换为最新的文件系统EXT4。 Ext4文件系统比以前的版本更快,更可靠。
漏洞编号: CVE-2016-5195 漏洞名称: 脏牛(Dirty COW) 漏洞危害: 高危 影响范围: Linux内核 >=2.6.22(2007年发行)开始就受影响了 漏洞描述: 低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权。 Linux内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞,导致可以破坏私有只读内存映射。低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,导致可以进一步提权,甚至提升到root级权限。 漏洞验证测试: 测试环境UB
又一个古老的Linux内核漏洞被曝光!这次的漏洞可以追溯到2009年,影响的linux发行版包括Red Hat、Debian、Fedora、OpenSUSE和Ubuntu。 这个Linux漏洞编号为CVE-2017-2636,根据CVSS v3标准漏洞评分为7.8分。漏洞在Linux内核已经存在7年了,它能够让本地无权限的用户获取root权限,或者发动DoS让系统崩溃。 Positive Technologies的研究员Alexander Popov发现了存在于N_HLDC linux内核驱动的竞争条件
计算机开机是一个神秘的过程。我们只是按了开机键,就看到屏幕上的进度条或者一行行的输出,直到我们到达登录界面。然而,计算机开机又是个异常脆弱的过程,我们满心期望的登录界面可能并不会出现,而是一个命令行或者错误信息。了解计算机开机过程有助于我们修复开机可能出现的问题。
计算机开机是一个神秘的过程。我们只是按了开机键,就看到屏幕上的进度条或者一行行的输出,直到我们到达登录界面。然而,计算机开机又是个异常脆弱的过程,我们满心期望的登录界面可能并不会出现,而是一个命令行或者错误信息。了解计算机开机过程有助于我们修复开机可能出现的问题。 最初始阶段 当我们打开计算机电源,计算机会自动从主板的BIOS(Basic Input/Output System)读取其中所存储的程序。这一程序通常知道一些直接连接在主板上的硬件(硬盘,网络接口,键盘,串口,并口)。现在大部分的BIOS允许你从
如预期一样,Linux的核心任务Linux Torvalds周日发布了Linux Kernel 4.6。新版本支持一个新型的分布式文件系统OrangeFS,采用更加稳定的耗尽内存时的处理,支持802.1AE MACsec(MAC-level encryption),支持英特尔的内存保护密钥。 “上周末修复和优化的东西很多,没有非常奇怪的事情发生。”Torvalds在邮件列表中写到。Linux 4.6提高了对控制群组的名字空间的支持,这对容器的安全性来说非常重要。如果没有名字空间,那么/proc/$PID/c
系统的启动其实是一项非常复杂的过程,因为内核得要检测硬件并加载适当的驱动程序,接下来则必须要调用程序来准备好系统运行的环境,以让用户能够顺利的操作整台主机系统,如果你能够理解系统启动的原理,那么将有助于你在系统出问题时能够很快速的修复系统,而且还能够顺利的配置多重操作系统的多重启动问题,为了多重启动的问题,你就不能不学 grub 这个 Linux 下优秀的启动管理程序(boot loader),而在系统运行期间,你也得要学会管理内核模块,下面进入正题开始学习吧.
2016年10月19日,披露了Linux内核中的权限提升漏洞。该漏洞被昵称为Dirty COW,因为底层问题是内核处理写时复制(COW)的方式。Dirty COW已经存在了很长时间 - 至少自2007年以来,内核版本为2.6.22 - 所以绝大多数服务器都处于危险之中。
带有桌面和推荐软件的 Raspberry Pi OS 发售日期:2022 年 4 月 4 日 系统:32位 内核版本:5.15 Debian 版本:11 大小:2,277 MB 发行说明 2022-04-04: * 默认“pi”用户已被删除;首次启动向导强制创建新用户帐户 * 添加了重命名用户脚本,以允许通过临时重新启动到缩减的首次启动向导来重命名现有用户 * Overscan 现在由 KMS 下的 xrandr 管理,可以为两个显示器独立设置,并且即时生效而不需要重新启动 * GTK3 开
升级 CentOS 内核参考资料 1 升级 CentOS 内核参考资料 2 通过 /proc 虚拟文件系统读取或配置内核 Linux 内核官网 CentOS 官网
上月初,启明星辰ADLab提交了四个存在于Linux内核的远程漏洞,并命名为“Phoenix Talon”;其中一个漏洞为严重(Critical)级别,另外三个为高危(High)。昨天ADLab公布了其中严重(Critical)漏洞的相关细节。这四个漏洞的影响范围包括所有Linux kernel 2.5.69 ~ Linux kernel 4.11的内核版本。 根据启明星辰的介绍,漏洞可导致远程DOS,在符合一定利用条件下可导致远程代码执行,包括传输层的TCP、DCCP、SCTP以及网络层的IPv4和I
Linux开源是指Linux操作系统的源代码是公开的,任何人都可以查看、修改和分发。这种开源模式使得Linux操作系统具有高度的灵活性和可定制性,同时也促进了技术的创新和共享。Linux开源的精神也影响了其他领域的开源运动,成为了现代软件开发的重要组成部分。
领取专属 10元无门槛券
手把手带您无忧上云