Kernel

Kernel Mentors Project

Címkék

Matt Mackall egy új projektet jelentett be ma az LKML-en. A projekt a Kernel Mentors Project névre hallgat. A projekt célja, hogy a kezdő kernelfejlesztőket segítse.Matt szerint a kernelfejlesztővé válás legnehezebb része az, amikor a fejlesztő az első nagyobb munkáját akarja beküldeni. Számos technikai és közösségi akadályt kell leküzdenie az újoncnak, és ez sokszor ijesztő lehet számára. Ezen a nehéz szakaszon szeretné segíteni az újoncokat a Kernel Mentors Project. A KMP egy levlista, ahova a tanulók beküldhetik munkájukra mutató linkeket. Ott a tapasztalt fejlesztők eldönthetik, hogy kinek, miben szeretnének segíteni. A tapasztaltabbak az alábbiakban segíthetik a kezdőket:

- átnézik a kódokat, és javaslatokat tesznek arra, hogy hogyan lehetne azokat javítani

- megismertetik a kezdő fejlesztőt azokkal a praktikákkal, amelyek a kód beküldéséhez kellenek

- elmondják a tanulónak, hogy mire számítson a kód beküldése során

Magyarul segítenek a kódolás tanulásában és a közösségbe való beilleszkedésben is.

Jó ötlet!

Matt levele itt.

VIA driver forrás csomag

Címkék

Úgy tűnik, hogy ez a nap a ``tegyük szabaddá a linuxos drivereket'' nap. A VIA bejelentette, hogy bizonyos általa gyártott hardverekhez szabaddá teszi a linuxos driver forrását. A sajtóbejelentés itt.

Ismert exploit a 2.6-os Linux kernelekhez - ajánlott frissíteni!

Címkék

Az LKML-en olvasható egy levél, amelyben a küldője arról számol be, hogy 2.6-os kernelt futtató gépeket törtek meg az éjjel egy olyan binárissal, amelyet a krad-no-longer-private.c forrásból forgattak.

A bináris az alábbi üzenetet írja ki:

k-rad.c - linux 2.6.* CPL 0 kernel exploit

Discovered Jan 2005 by sd

Nekem kb. 10 másodperc volt megtalálni, letölteni a forrást és leforgatni a binárist.



Részlet a forráskódból:



/*

* k-rad.c - linux 2.6.11 and below CPL 0 kernel exploit v2


Az eredmény:(2100MHz 56C) trey@alderaan:~ $ uname -a

Linux alderaan 2.6.10-ac8 #2 Sun Jan 16 18:05:40 CET 2005 i686 GNU/Linux

(2100MHz 55C) trey@alderaan:~ $ ./a.out 1

[ k-rad.c - linux 2.6.* CPL 0 kernel exploit ]

[ Discovered Jan 2005 by sd ]

[*] Overwriting 1 pages

[+] j00 1u(k7 k1d!

dircolors: no SHELL environment variable, and no shell type option given

(2100MHz 55C) root@alderaan:/home/trey $

TCP ISN és IP ID randomizer patch grsecurity-hoz

Címkék

Készítettem egy patchet, ami "visszarakja" a grsecurity TCP ISN és IP ID randomizerét (2.1.2-ben került eltávolításra).
Egyelőre csak 2.4.29-hez és .30-hoz készült el, ha lesz időm, megcsinálom 2.6-ra is (remélhetőleg hamarosan visszakerülnek ezek a funkciók a grescurity-ba). Új kód nincs benne, csak az, ami eltávolításra került. Annyi szépséghibája van a dolognak, hogy konfiguráláskor egyik feature sem választható, azaz mindenképp befordulnak a kernelbe, továbbá sysctl-en keresztül nem állíthatóak.

Akit érdekel, használja saját felelősségére (gyors tesztet végeztem csak, mindkettő fordul és működik is, de ez nem jelenti, hogy nem lehetnek problémák - elvileg nem kellene).

A két patch letölthető innen:


http://www.azbeszt.hu/grsec-netrnd/grsec_2.1.4-2.4.29-netrnd.patch

http://www.azbeszt.hu/grsec-netrnd/grsec_2.1.5-2.4.30-netrnd.patch

git frissítések

Címkék

Torvalds nem igazán esett pánikba attól, hogy a BitMover visszavonta a free Bitkeeper-t. Pár nap alatt összeütött egy eszközt - a git-et - amellyel a jövőben hatékonyan tudja kezelni a kernel forrását. Annyira belejött a kódolásba, hogy már frissítés is elérhető hozzá.A kernel.org-on már meg is jelent egy git repó a /pub/linux/kernel/people/torvalds/git.git/ könyvtárban, és úgy tűnik, hogy már máshova is mirrorozzák. Többen is küldtek az anyaghoz patcheket, de Linusnak egyelőre nincs ideje átnézni azokat.

Valaki azt javasolta, hogy érdemes lenne átírni egyszerű shell szkriptről C-be az eszközt, mert akkor gyorsabb lenne. Linus erre postázott néhány benchmark eredményt a git-ről.

A git-ről további technikai részletek ebben a szálban.

Munkába állt a második kernel.org szerver is

Címkék

Kedden írtam, hogy új vasakat kapott a kernel.org. Az egyik már munkába is állt a hét elején. Tegnap HPA bejelentette, hogy a második szerver is elindult.Mostantól a kernel.org terhelése a két szerver közt oszlik el. A terhelés-elosztásról round-robin DNS megoldás gondoskodik. A hostokra külön is lehet hivatkozni úgy, hogy egy számot teszünk hozzájuk. Például: ftp1.kernel.org, vagy mirrors2.kernel.org

(300MHz 53C) trey@alderaan:~ $ host ftp.kernel.org

ftp.kernel.org is an alias for zeus-pub.kernel.org.

zeus-pub.kernel.org has address 204.152.191.37

zeus-pub.kernel.org has address 204.152.191.5

(2400MHz 53C) trey@alderaan:~ $ host ftp1.kernel.org

ftp1.kernel.org is an alias for zeus-pub1.kernel.org.

zeus-pub1.kernel.org has address 204.152.191.5

(2400MHz 53C) trey@alderaan:~ $ host ftp2.kernel.org

ftp2.kernel.org is an alias for zeus-pub2.kernel.org.

zeus-pub2.kernel.org has address 204.152.191.37

Ha az egyik host kiesik, akkor megváltoztatják a round-robin-t és csak a működő szerverre irányítják a kéréseket.

HPA levele itt.

git: a hülye tartalom követő

Címkék

Linus SCM-et hackel?

Most, hogy a BitMover bejelentette a szabad Bitkeeper visszavonását - Linus úgy döntött, hogy a jövőben nem fogja a BK-t a kernel fejlesztéséhez használni és alternatívát keres - kérdéses, hogy melyik verziókezelő rendszerre esik majd a választása. Az LKML-en gyakran lehet hallani a monotone-t emlegetni. Linus is tesztelte, de egy baja volt vele. Lasssssúú... Ezért Linus egy kicsit hackelt és már van is eredménye.

GrSecurity 2.1.5

Címkék

Megjelent a GrSecurity patch 2.1.5-ös verziója a 2.4.30-as és 2.6.11.6-os kernelekez.Letöltés:

----------

grsecurity-2.1.5-2.4.30-200504082027.patch.gz

grsecurity-2.1.5-2.6.11.6-200504082112.patch.gz

gradm-2.1.5-200504081812.tar.gz


Bejelentés:

-------------

grsecurity 2.1.5 has been released for the 2.4.30 and 2.6.11.6 kernels.

Changes in this release include:

* UIDs and GIDs are now logged as unsigned integers

* Fixed logging of resource names for architectures that define

their own RLIMIT_* ordering (eg. sparc64, ia64)

* Addition of always-reduce-path directive in learn_config

* Writable library check in RBAC system is now only performed on

regular files, fixing the unnecessary /dev/zero error some users

reported

* PaX updates, fixes mlock when segmexec is enabled with mprotect

disabled on an application

* Addition of missing logging for RLIMIT_CORE overstepping in the

2.6 patch

* Fixed full learning gradm crash while generating a policy

* Minor code cleanups and optimizations

-Brad