Linus Torvalds critica a un colaborador de Google y dice que su código enviado es un «basura»

Linus-Torvalds

Linus Torvalds el padre de Linux

Linus Torvalds lanzó el domingo la tercera versión candidata del kernel Linux 6.8 (Linux 6.8-rc3). Pero antes de eso, en la lista de correo del kernel de Linux, hubo un acalorado debate entre Linus Torvalds y un colaborador del kernel de Google sobre los inodos en los sistemas de archivos de Linux.

Y es que muchos sabemos que Linus Torvalds no es alguien que se reserve sus comentarios y su temperamento es algo de temer, pues durante muchos años el padre de Linux no ha ganado fama solo por haber creado a Linux, sino que también es conocido por su estilo directo y a veces abrasivo que lanza sin pensarlo dos veces.

En esta ocasión, Linus Torvalds no dejo pasar la ocasión y criticó duramente y rechazó las propuestas del colaborador de Google, recordándole que el mundo ya no vive en los años 70 y que los sistemas de archivos han evolucionado mucho. El lenguaje fuerte y el tono utilizado por Linus Torvalds en su respuesta al colaborador recuerdan sus ataques frívolos pasados, por los que anteriormente se disculpó.

El debate se centró en el uso de «inodos» como identificadores únicos para los metadatos de un sistema de archivos. Un nodo de índice o inodo (contracción del inglés index y node) es un identificador único para un elemento específico de metadatos en un sistema de archivos. En otras palabras, un inodo es una estructura de datos que contiene información sobre un archivo o directorio almacenado en algún sistema de archivos. Los inodos han sido objeto de debate durante las últimas semanas, con intercambios «robustos» entre Linux Torvalds y un empleado de Google llamado Steven Rostedt.

“Irónicamente, una de las responsabilidades que pospuse para corregir eventsfs»Fue escribir esto sobre un grupo de apoyo para el agotamiento del personal de mantenimiento», dijo el empleado de Google. (El agotamiento de los mantenedores y contribuyentes es una gran preocupación en la comunidad de software libre y de código abierto. Las soluciones a este problema se debaten constantemente, pero las cosas no parecen estar avanzando. Esta situación amenaza la supervivencia de ciertos proyectos que podría acabar careciendo de contribuyentes.)

El debate comenzó en la lista de correo del kernel de Linux, donde se discutió la utilidad y la relevancia de los inodos como identificadores únicos para los metadatos de los archivos y directorios en los sistemas de archivos de Linux. Los inodos, una parte esencial de la estructura de los sistemas de archivos, han sido objeto de controversia en las últimas semanas.

«Dejen de complicar las cosas más de lo necesario». Y maldita sea, DEJA DE COPIAR FUNCIONES DE LA CAPA VFS. Fue una mala idea la última vez, y esta vez también es una muy mala idea. No soporto ese tipo de tonterías”. La principal crítica de Torvalds al enfoque de Rostedt es que el empleado de Google no entendió completamente el tema, lo que Rostedt reconoció más tarde. Pero mientras tanto, Torvalds lo había quemado de la siguiente manera: «copiaste esta función sin entender por qué hace lo que hace y, por lo tanto, tu código es basura».

En un intercambio de correos electrónicos, Torvalds expresó su frustración con el enfoque propuesto por el colaborador de Google, instándolo a comprender completamente el problema antes de proponer soluciones. Su crítica, aunque directa, refleja su compromiso con la excelencia técnica y su deseo de mantener los estándares de calidad del kernel Linux.

En la comunidad hay reacciones encontradas ante este enfrentamiento entre Torvalds y el empleado de Google. Torvalds es criticado por algunos, mientras que otros no ven ningún problema en estas declaraciones. Otro grupo intenta encontrar justificación a los comentarios del creador de Linux. «Torvalds es el punto focal de tantas cosas, supongo que es muy difícil ser educado y no agresivo», decían los comentarios.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles de las discusiones de la lista de correo sobre el kernel de Linux en los siguientes enlaces. Correo 1, Correo 2, Correo 3 y Correo 4

from Linux Adictos https://ift.tt/kXml37B
via IFTTT

OPNsense 24.1 «Savvy Shark» ya fue liberado y estas son sus novedades

OPNsense

Logo de OPNsense

Se ha dado a conocer el lanzamiento de la nueva versión OPNsense 24.1 con nombre clave «Savvy Shark», versión en la cual se presenta las actualizaciones de OpenSSL 3, Suricata 7, varias conversiones MVC/API, una nueva función de configuración de ARP/NDP, la inclusión principal de los complementos os-firewall y os-wireguard, seguimiento CARP VHID para OpenVPN y WireGuard, servidor Kea DHCPv4 funcional con soporte HA y mucho más.

Para quienes desconocen de OPNsense, deben saber que es una bifurcación del proyecto pfSense, creado con el objetivo de formar un kit de distribución completamente abierto que pudiera tener funcionalidad a nivel de soluciones comerciales para el despliegue de firewalls y gateways de red.

A diferencia de pfSense, el proyecto se posiciona como no controlado por una sola empresa, ya que es desarrollado con la participación directa de la comunidad y tiene un proceso de desarrollo completamente transparente, además de brindar la oportunidad de utilizar cualquiera de sus desarrollos en productos de terceros, incluidos los comerciales.

Principales novedades de OPNsense 24.1  «Savvy Shark»

La versión 24.1 de OPNsense, apodada «Savvy Shark», continúa impulsando la innovación en el firewall de código abierto con varias actualizaciones y mejoras importantes. Aquí hay un resumen de las características y cambios más destacados:

  1. OpenSSL 3 basado en ports: La nueva versión incluye OpenSSL 3, lo que proporciona mejoras en seguridad y rendimento. Esta version de OpenSSL 3.0 cuenta con el módulo FIPS y también OpenSSL ha cambiado a la licencia de Apache 2.0.
  1. Suricata 7: Se ha actualizado Suricata a la versión 7, con soporte para el mecanismo de aislamiento de aplicaciones Landlock, que permite un proceso para crear entornos aislados seguros y  capacidad de detectar y guardar certificados TLS de clientes en el registro, entre otros.
  2. Conversiones MVC/API: La página de descripción general y los componentes para configurar la puerta de enlace, NPTv6, ARP y NDP se transfirieron al marco MVC, lo que permitió implementar en ellos soporte para la gestión de API.
  3. Nueva función de configuración de vecinos para ARP/NDP: Se ha agregado una nueva función que permite configurar vecinos para ARP/NDP de manera más eficiente.
  4. Complementos os-firewall y os-wireguard: Se han incluido los complementos os-firewall y os-wireguard para mejorar la funcionalidad y seguridad del firewall.
  5. Mejoras en OpenVPN y WireGuard: Se ha agregado soporte para seguimiento CARP VHID en conexiones OpenVPN y WireGuard. Además en OpenVPN ahora se permite la verificación OCSP opcional por instancia, también emite el nombre del dispositivo, se agregó una solución alternativa para redes net30/p2p menores que /29, asi como también una opción push «route-metric» opcional para instancias de servidor. El módulo WireGuard instalado de forma predeterminada utiliza el módulo de kernel FreeBSD 13.2 incluido y agregar soporte experimental para mapas de red.
  6. Servidor Kea DHCPv4 funcional con soporte HA: Se ha mejorado el servidor Kea DHCPv4 para proporcionar soporte de alta disponibilidad (HA) y que permite administrar de forma centralizada la configuración de varios servidores DHCPv4 y DHCPv6.
  7. Correcciones y actualizaciones menores: Se han realizado varias correcciones y actualizaciones de terceros para garantizar la confiabilidad y la seguridad del sistema.

Algunas de las correcciones y actualizaciones incluyen mejoras en el sistema, la interfaz de usuario, el firewall, WireGuard, DHCP, IPsec, OpenVPN, os-haproxy 4.2, os-nrpe actualizado a NRPE 4.1.x, os-postfix actualizado a Postfix 3.8.x, php 8.2.15, py-duckdb 0.9.2 y optimizaciones en el backend. Además, se han actualizado varios complementos y puertos para mantener el sistema actualizado y seguro.

Finalmente si estás interesado en poder conocer más al respecto sobre este nuevo lanzamiento, puedes consultar los detalles en el siguiente enlace.

Descargar la nueva versión de OPNsense 24.1  «Savvy Shark»

Si quieres obtener esta nueva versión solamente debes de dirigirte a su página web oficial y en la sección de descargas en donde podrás encontrar la imagen compilada en forma de LiveCD y una imagen del sistema para escribir en unidades Flash en el siguiente enlace.

El código fuente de los componentes de la distribución, así como las herramientas utilizadas para la construcción, se distribuyen bajo la licencia BSD.

from Linux Adictos https://ift.tt/YJGve6I
via IFTTT

Despues de 12 años, Damn Small Linux renace entre las cenizas y presenta Damn Small Linux 2024

Damn Small Linux 2024

Screenshot de Damn Small Linux 2024

Se ha dado a conocer el lanzamiento de la nueva versión de «Damn Small Linux 2024», la cual marca el regreso de esta distribución después de 12 años desde su última versión de prueba y 16 años desde la formación de la última versión estable. Diseñado específicamente para sistemas de bajo consumo y equipos obsoletos, esta nueva versión está en calidad alfa y está disponible en compilaciones para la arquitectura i386.

Para quienes desconocen de Damn Small Linux, deben saber que esta se posicionó como una distribución de Linux ligera y versátil que proporciona una solución eficiente y funcional para una variedad de escenarios de uso, especialmente aquellos que involucran hardware antiguo o recursos limitados.

Debido al estado de abandono que presento la distribucion durante casi 12 años, se pensó que el desarrollo del proyecto había muerto y la distribucion pasaría a la historia. Pero esto ha cambiado con el reciente lanzamiento de la nueva versión de «Damn Small Linux 2024» impulsada por la necesidad de una distribución Live compacta adecuada para sistemas heredados y de bajos recursos y como tal busca proporcionar una solución Live compacta que quepa en un CD estándar (menos de 700 MB) y que ofrezca entornos gráficos y dé consola adecuados para el trabajo diario.

Principales novedades de Damn Small Linux 2024

El lanzamiento de esta nueva versión de Damn Small Linux 2024 llega construido sobre la base de AntiX 23 Live, que a su vez se fundamenta en la base del paquete Debian, el renacimiento de Damn Small Linux proporcionan dos opciones de administradores de ventanas: Fluxbox y JWM.

Las características principales de Damn Small Linux incluyen:

  1. Tamaño reducido: La distribución está diseñada para ser lo más pequeña posible, lo que significa que puede ejecutarse desde medios de almacenamiento muy limitados, como CD-ROMs, unidades USB o incluso tarjetas CompactFlash Con un tamaño de conjunto de arranque de 666 MB, esta versión es considerablemente más grande que su predecesora, que tenía un tamaño de solo 50 MB.
  2. Eficiencia en recursos: Damn Small Linux está optimizada para ejecutarse en sistemas con recursos limitados de memoria RAM, CPU y espacio en disco. Esto la hace adecuada para revitalizar hardware antiguo o para dispositivos con requisitos de hardware mínimos.
  3. Entorno gráfico: A pesar de su tamaño reducido, Damn Small Linux se envia con dos administradores de ventanas: Fluxbox y JWM. Ambos son livianos, bastante intuitivos y fáciles de usar
  4. Conjunto de aplicaciones: con una variedad de aplicaciones útiles, Damn Small Linux 2024 cuenta con tres navegadores web «BadWolf, Dillo y Links2», los clientes de correo electrónico Sylpheed y Mutt, AbiWord como editor de texto, Gnumeric como procesador de hojas de cálculo y Zathura como visor de PDF. Para el contenido multimedia, se incluyen MPV y XMMS. La distribución también cuenta con mtPaint como editor gráfico, zzzFM como administrador de archivos, gFTP como cliente FTP/SFTP y Leafpad como editor de texto.
    Entre las aplicaciones de consola se encuentran Ranger como administrador de archivos, VisiData como procesador de hojas de cálculo, Tmux como multiplexor de terminal, Mutt como cliente de correo electrónico, Cmus como reproductor de música, CDW como programa de grabación de CD/DVD, SurfRaw como sistema de búsqueda, y los editores de texto Vim y Nano, así como los navegadores W3M y Links2.
  5. Flexibilidad y personalización: A pesar de su pequeño tamaño, Damn Small Linux es altamente personalizable y se puede adaptar a las necesidades específicas del usuario. Los usuarios avanzados pueden agregar o quitar aplicaciones según sus preferencias y requisitos. Además de que utiliza el instalador básico de Calamares para la instalación y cuenta con soporte de escritorio LIVE.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar y obtener Damn Small Linux 2024

Para los interesados en poder probar esta nueva alfa de Damn Small Linux 2024, deben saber que el tamaño de la imagen ISO es de 666 MB para ser precisos, poco menos para caber en un solo CD, que probablemente ya nadie utilice las unidades de CD para la instalacion de una distribucion.

from Linux Adictos https://ift.tt/pK5jbVn
via IFTTT

Identificaron una vulnerabilidad en la biblioteca GNU C

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace poco se dio a conocer información sobre una vulnerabilidad que afecta a la biblioteca C estándar Glibc, catalogada bajo «CVE-2023-6246» y una puntuación de 8.4 en la escala CVSS, fue identificada por investigadores de Qualys.

La vulnerabilidad CVE-2023-6246 permite la manipulación del inicio de aplicaciones SUID para ejecutar código con privilegios elevados y se origina en un desbordamiento de búfer en las funciones «vsyslog_internal()» utilizadas al llamar a las funciones «syslog()» y «vsyslog()».

Sobre CVE-2023-6246

Este problema se produce debido a un error al intentar generar un nombre de aplicación que es demasiado largo a través de la macro SYSLOG_HEADER. Al intentar expandir un búfer basado en un nombre largo, se produce un desbordamiento, lo que resulta en la escritura de datos en el búfer original de tamaño más pequeño.

Las vulnerabilidades identificadas en las funciones syslog y qsort de glibc resaltan un aspecto crítico de la seguridad del software: incluso los componentes más fundamentales y confiables no son inmunes a las fallas. Las ramificaciones de estas vulnerabilidades se extienden mucho más allá de los sistemas individuales y afectan a muchas aplicaciones y potencialmente a millones de usuarios en todo el mundo. Este artículo pretende arrojar luz sobre la naturaleza específica de estas vulnerabilidades, sus posibles impactos y las medidas adoptadas para mitigarlos.

Al organizar un ataque a través de la utilidad SU, un atacante puede cambiar el nombre del proceso cuando se inicia la aplicación reemplazando el valor argv[0], que se utiliza para obtener información sobre el nombre del programa al enviar al registro y lograr un control de sobrescritura de datos fuera del búfer asignado. Luego, el desbordamiento se puede utilizar para sobrescribir la estructura nss_module en la biblioteca nss para crear una biblioteca compartida y cargarla como root

El problema ha estado presente desde el lanzamiento de glibc 2.37, publicado en agosto de 2022, el cual incluyó un cambio para manejar la situación de intentar escribir mensajes demasiado grandes. La solución se actualizó a glibc 2.36 y a los paquetes de distribución con versiones anteriores de glibc porque abordaba la vulnerabilidad mientras se solucionaba una vulnerabilidad diferente y menos grave. Resultó que solucionar una vulnerabilidad no peligrosa provocó la aparición de un problema crítico. Es notable mencionar que en 1997 se informó de una vulnerabilidad similar en la función vsyslog() de la biblioteca libc 5.4.3.

El descubrimiento de vulnerabilidades en las funciones syslog y qsort de la biblioteca GNU C plantea importantes preocupaciones de seguridad. 

Los investigadores de Qualys que descubrieron la vulnerabilidad probaron varios sistemas de instalación populares basados en Linux y confirmaron que varios de ellos eran vulnerables, como Debian 12/13, Ubuntu 23.04/23.10 y Fedora 37-39.

Para demostrar la vulnerabilidad, los investigadores han desarrollado un exploit funcional que permite obtener derechos de root manipulando los argumentos de la línea de comando al ejecutar la utilidad SU. El exploit se demostró la capacidad de obtener derechos de root por parte de un usuario sin privilegios y se ejecuto bajo un entorno Fedora 38 completamente actualizado con todos los mecanismos de protección habilitados en la configuración predeterminada. La vulnerabilidad solo puede explotarse localmente, ya que requiere pasar más de 1024 bytes a través del parámetro argv[0] o el argumento ident a la función openlog().

Por la parte de la corrección de la vulnerabilidad, se menciona que ya se incluyó en el código base de Glibc y será parte de la actualización de Glibc 2.39, junto con las correcciones para dos vulnerabilidades más (CVE-2023-6779, CVE-2023-6780) que también afectan el código __vsyslog_internal() y provocan desbordamientos del buffer.

Además, Qualys advirtió sobre la identificación de un desbordamiento del buffer en la implementación de la función qsort(), que no fue clasificada por los desarrolladores de Glibc como una vulnerabilidad, ya que la explotación implica el uso de una función de comparación atípica como argumento al llamar a qsort, que devuelve la diferencia de los parámetros comparados.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar el estado de la vulnerabilidad en páginas: DebianUbuntuSUSERHELFedoraArch LinuxGentooSlackware

Fuente: https://blog.qualys.com

from Linux Adictos https://ift.tt/UMieYTs
via IFTTT

From Cybercrime Saul Goodman to the Russian GRU

In 2021, the exclusive Russian cybercrime forum Mazafaka was hacked. The leaked user database shows one of the forum’s founders was an attorney who advised Russia’s top hackers on the legal risks of their work, and what to do if they got caught. A review of this user’s hacker identities shows that during his time on the forums he served as an officer in the special forces of the GRU, the foreign military intelligence agency of the Russian Federation.

Launched in 2001 under the tagline “Network terrorism,” Mazafaka would evolve into one of the most guarded Russian-language cybercrime communities. The forum’s member roster includes a Who’s Who of top Russian cybercriminals, and it featured sub-forums for a wide range of cybercrime specialities, including malware, spam, coding and identity theft.

One representation of the leaked Mazafaka database.

In almost any database leak, the first accounts listed are usually the administrators and early core members. But the Mazafaka user information posted online was not a database file per se, and it was clearly edited, redacted and restructured by whoever released it. As a result, it can be difficult to tell which members are the earliest users.

The original Mazafaka is known to have been launched by a hacker using the nickname “Stalker.” However, the lowest numbered (non-admin) user ID in the Mazafaka database belongs to another individual who used the handle “Djamix,” and the email address djamix@mazafaka[.]ru.

From the forum’s inception until around 2008, Djamix was one of its most active and eloquent contributors. Djamix told forum members he was a lawyer, and nearly all of his posts included legal analyses of various public cases involving hackers arrested and charged with cybercrimes in Russia and abroad.

“Hiding with purely technical parameters will not help in a serious matter,” Djamix advised Maza members in September 2007. “In order to ESCAPE the law, you need to KNOW the law. This is the most important thing. Technical capabilities cannot overcome intelligence and cunning.”

Stalker himself credited Djamix with keeping Mazafaka online for so many years. In a retrospective post published to Livejournal in 2014 titled, “Mazafaka, from conception to the present day,” Stalker said Djamix had become a core member of the community.

“This guy is everywhere,” Stalker said of Djamix. “There’s not a thing on [Mazafaka] that he doesn’t take part in. For me, he is a stimulus-irritant and thanks to him, Maza is still alive. Our rallying force!”

Djamix told other forum denizens he was a licensed attorney who could be hired for remote or in-person consultations, and his posts on Mazafaka and other Russian boards show several hackers facing legal jeopardy likely took him up on this offer.

“I have the right to represent your interests in court,” Djamix said on the Russian-language cybercrime forum Verified in Jan. 2011. “Remotely (in the form of constant support and consultations), or in person – this is discussed separately. As well as the cost of my services.”

WHO IS DJAMIX?

A search on djamix@mazafaka[.]ru at DomainTools.com reveals this address has been used to register at least 10 domain names since 2008. Those include several websites about life in and around Sochi, Russia, the site of the 2014 Winter Olympics, as well as a nearby coastal town called Adler. All of those sites say they were registered to an Aleksei Safronov from Sochi who also lists Adler as a hometown.

The breach tracking service Constella Intelligence finds that the phone number associated with those domains — +7.9676442212 — is tied to a Facebook account for an Aleksei Valerievich Safronov from Sochi. Mr. Safronov’s Facebook profile, which was last updated in October 2022, says his ICQ instant messenger number is 53765. This is the same ICQ number assigned to Djamix in the Mazafaka user database.

The Facebook account for Aleksey Safronov.

A “Djamix” account on the forum privetsochi[.]ru (“Hello Sochi”) says this user was born Oct. 2, 1970, and that his website is uposter[.]ru. This Russian language news site’s tagline is, “We Create Communication,” and it focuses heavily on news about Sochi, Adler, Russia and the war in Ukraine, with a strong pro-Kremlin bent.

Safronov’s Facebook profile also gives his Skype username as “Djamixadler,” and it includes dozens of photos of him dressed in military fatigues along with a regiment of soldiers deploying in fairly remote areas of Russia. Some of those photos date back to 2008.

In several of the images, we can see a patch on the arm of Safronov’s jacket that bears the logo of the Spetsnaz GRU, a special forces unit of the Russian military. According to a 2020 report from the Congressional Research Service, the GRU operates both as an intelligence agency — collecting human, cyber, and signals intelligence — and as a military organization responsible for battlefield reconnaissance and the operation of Russia’s Spetsnaz military commando units.

Mr. Safronov posted this image of himself on Facebook in 2016. The insignia of the GRU can be seen on his sleeve.

“In recent years, reports have linked the GRU to some of Russia’s most aggressive and public intelligence operations,” the CRS report explains. “Reportedly, the GRU played a key role in Russia’s occupation of Ukraine’s Crimea region and invasion of eastern Ukraine, the attempted assassination of former Russian intelligence officer Sergei Skripal in the United Kingdom, interference in the 2016 U.S. presidential elections, disinformation and propaganda operations, and some of the world’s most damaging cyberattacks.”

According to the Russia-focused investigative news outlet Meduza, in 2014 the Russian Defense Ministry created its “information-operation troops” for action in “cyber-confrontations with potential adversaries.”

“Later, sources in the Defense Ministry explained that these new troops were meant to ‘disrupt the potential adversary’s information networks,’” Meduza reported in 2018. “Recruiters reportedly went looking for ‘hackers who have had problems with the law.’”

Mr. Safronov did not respond to multiple requests for comment. A 2018 treatise written by Aleksei Valerievich Safronov titled “One Hundred Years of GRU Military Intelligence” explains the significance of the bat in the seal of the GRU.

“One way or another, the bat is an emblem that unites all active and retired intelligence officers; it is a symbol of unity and exclusivity,” Safronov wrote. “And, in general, it doesn’t matter who we’re talking about – a secret GRU agent somewhere in the army or a sniper in any of the special forces brigades. They all did and are doing one very important and responsible thing.”

It’s unclear what role Mr. Safronov plays or played in the GRU, but it seems likely the military intelligence agency would have exploited his considerable technical skills, knowledge and connections on the Russian cybercrime forums.

Searching on Safronov’s domain uposter[.]ru in Constella Intelligence reveals that this domain was used in 2022 to register an account at a popular Spanish-language discussion forum dedicated to helping applicants prepare for a career in the Guardia Civil, one of Spain’s two national police forces. Pivoting on that Russian IP in Constella shows three other accounts were created at the same Spanish user forum around the same date.

Mark Rasch, a former cybercrime prosecutor for the U.S. Department of Justice, said there has always been a close relationship between the GRU and the Russian hacker community. Rasch noted that in the early 2000s, the GRU was soliciting hackers with the skills necessary to hack US banks in order to procure funds to help finance Russia’s war in Chechnya.

“The guy is heavily hooked into the Russian cyber community, and that’s useful for intelligence services,” Rasch said. “He could have been infiltrating the community to monitor it for the GRU. Or he could just be a guy wearing a military uniform.”

from Krebs on Security https://ift.tt/WqYxmiw
via IFTTT