Zuletzt aktualisiert am

Linus Torvalds integriert neue Richtlinien für Sicherheitslücken im Linux-Kernel

Linus Torvalds hat neue Linux-Kernel-Dokumente integriert, in denen erläutert wird, was als Sicherheitsfehler gilt und wie Meldungen eingestuft werden sollten.
Eine Übersetzung von 🇬🇧 Linuxiac.com

Linus Torvalds hat neue Dokumentation zum Linux-Kernel integriert, die klarstellt, wie sicherheitsrelevante Fehler gemeldet, eingestuft und behandelt werden sollten, einschließlich Fällen, in denen KI-gestützte Schwachstellenberichte eine Rolle spielen. Damit wird der zunehmenden Zahl von Meldungen minderer Qualität begegnet, die als Sicherheitskorrekturen eingereicht werden.

Die Änderung wurde über den docs-7.1-fixes pull request eingeführt und ergänzt die Prozessdokumentation für das Sicherheitsfehlermodell des Linux-Kernels. Willy Tarreau, bekannt für HAProxy und die Wartung der stabilen Linux-Kernel-Versionen, verfasste die neue Dokumentation. Sie stellt klar, welche Fehler als Sicherheitslücken gelten und welche im regulären öffentlichen Entwicklungsprozess verbleiben sollten.

🎓 Das Kernel-Projekt vertritt die Auffassung, dass die meisten sicherheitsrelevanten Fehler öffentlich behandelt werden sollten, da eine breitere Überprüfung zu besseren Korrekturen führt. Die private Sicherheitsliste ist für dringende, leicht ausnutzbare Schwachstellen reserviert, die viele Nutzer betreffen und es Angreifern ermöglichen, erweiterte Rechte zu erlangen.

Das Update befasst sich direkt mit KI-gestützten Schwachstellenmeldungen. Neue Leitlinien besagen, dass Probleme, die mit KI-Assistenten entdeckt werden, in der Regel öffentlich diskutiert werden sollten, da mehrere Forscher sie möglicherweise gleichzeitig entdecken. Exploit-Code sollte nicht öffentlich geteilt werden; stattdessen können Melder bestätigen, dass ein funktionierender Exploit existiert, und diesen auf Anfrage eines Betreuers privat zur Verfügung stellen.

In einem separaten Abschnitt werden die Qualitätsanforderungen für KI-generierte oder KI-unterstützte Berichte dargelegt. Die Betreuer verlangen prägnante Berichte im Klartext ohne Markdown, wobei die wichtigsten Fakten am Anfang stehen sollten. Die Berichte sollten nachgewiesene Auswirkungen beschreiben, beispielsweise ob ein Fehler es einem Benutzer ohne entsprechende Berechtigungen ermöglicht, eine bestimmte Fähigkeit zu erlangen, anstatt spekulativer Ergebnisse.

Die Dokumentation verlangt von den Meldenden, dass sie KI-generierte Exploits vor der Einreichung testen und sicherstellen, dass das Problem reproduzierbar ist. Außerdem wird empfohlen, KI nicht nur zur Identifizierung von Schwachstellen, sondern auch zur Entwicklung und zum Testen von Korrekturen einzusetzen.

Ein wesentlicher Bestandteil des Updates ist das neue Linux-Kernel-Bedrohungsmodell. Es listet Garantien auf, deren Verletzung eine Schwachstelle darstellen kann, darunter Isolation auf Benutzerebene, Trennung des Prozessspeichers, Einschränkungen bei ptrace, IPC- und Netzwerkisolierung sowie Schutzmaßnahmen, die durch Linux-Fähigkeiten wie CAP_SYS_ADMIN, CAP_NET_ADMIN und CAP_SYS_PTRACE durchgesetzt werden.

Das Dokument befasst sich auch mit Benutzer-Namespaces und erklärt, dass CONFIG_USER_NS es nicht privilegierten Benutzern ermöglicht, isolierte Umgebungen zu erstellen, die keinen Einfluss auf den globalen Namespace haben dürfen. Es behandelt zudem Debugging-Schnittstellen wie /proc/kmsg, perf und debugfs und betont, dass der Zugriff auf sensible Informationen über diese Schnittstellen eine ausdrückliche Administratorberechtigung erfordert.

Darüber hinaus stellt die neue Dokumentation klar, welche Probleme nicht automatisch als Schwachstellen angesehen werden sollten. Dazu gehören Probleme aus veralteten Kernel-Zweigen, unsichere Build-Optionen, unsichere sysctl oder Dateisystemberechtigungen, rein entwicklungsbezogene Funktionen wie LOCKDEP, KASAN und FAULT_INJECTION sowie Code in Staging- oder experimentellen Bereichen.

Schließlich gilt derselbe Standard auch für Berichte, die übermäßige Privilegien, unrealistische Laborbedingungen, modifizierte Hardware, eine unpraktische Anzahl von Versuchen oder Konfigurationen erfordern, die weit vom normalen Gebrauch entfernt sind. Darüber hinaus schließt das Dokument theoretische Umgehungsmöglichkeiten ohne funktionierenden Exploit, unkontrollierte Informationslecks und Probleme mit Dateisystem-Images aus, die typischerweise von Tools wie fsck behandelt werden.

 

Spendieren Sie Bobby einen ☕ Ko-fi

s3n🧩net wünscht viel Vergnügen

Comments