Corrección de la prueba de la función Landlock en Linux
- Se corrigió la prueba de la función Landlock en Linux en la configuración de compilación de XZ Utils para los sistemas de compilación Autotools y CMake.
- En algunos sistemas, el archivo de cabecera
linux/landlock.h existe, pero las llamadas al sistema necesarias para usar Landlock en realidad no están definidas.
- Para resolver esto, se agregó una verificación de compilación para confirmar si la función Landlock está realmente disponible.
Opinión de GN⁺
- Landlock es una de las funciones de seguridad del kernel de Linux y sirve para reforzar la seguridad al restringir el acceso de los procesos a los recursos. Probar correctamente este tipo de funciones es importante para mantener la seguridad del sistema.
- El problema mencionado en el artículo puede verse como un ejemplo de los problemas de compatibilidad que surgen por la diversidad de los sistemas Linux. Este es un problema común en el desarrollo de software de código abierto, y los desarrolladores deben seguir esforzándose por resolverlo.
- Este artículo recuerda a los desarrolladores de software la importancia de probar si una función específica del sistema realmente puede usarse. Esto es todavía más importante cuando se trata de funciones relacionadas con la seguridad.
- Otros proyectos que ofrecen funciones similares incluyen AppArmor y SELinux del kernel de Linux, que también se usan para reforzar la seguridad del sistema.
- Al adoptar una tecnología, es necesario revisar a fondo la compatibilidad del sistema y encontrar un equilibrio entre el refuerzo de seguridad que se obtiene al activar funciones como Landlock y los posibles problemas de compatibilidad.
1 comentarios
Opiniones de Hacker News
Preocupación por commits recientes
Explicación del sistema de control de acceso Landlock de Linux
Página oficial de respuesta al incidente de xz
Confusión causada por polvo en el monitor
Dataset de entrenamiento de IA para identificar problemas de seguridad
Dudas sobre por qué se desactiva Landlock en xz
Preocupación por los eslabones débiles en la seguridad del sistema
Necesidad de verificar la seguridad de blobs binarios
Importancia de las solicitudes de cambio (MR) y las pruebas
Especulación sobre la estrategia de la puerta trasera
Propuesta de opciones de compilación para funciones opcionales
Confusión sobre el diff del código