微软代码致Linux内核6.13危机,维护者遭批:未确认即推送

   时间:2025-01-14 14:54 来源:ITBEAR作者:朱天宇

近期,Linux内核社区遭遇了一次重大挑战,版本6.13的内核安全稳定性受到了严重威胁,这一问题的根源指向了微软提交的一段旨在优化x86_64/AMD64架构性能的代码。

具体而言,这段代码涉及只读执行(ROX)权限缓存可执行内存(EXECMEM)功能的实现,然而,它在未经x86内核维护团队充分审核的情况下被合并进了内核。这一疏忽直接破坏了控制流完整性(CFI)机制,该机制是防御返回导向编程(ROP)和调用/跳转导向编程(COP/JOP)攻击的重要防线。

CFI机制的核心在于影子堆栈的使用,它通过比较硬件存储的副本与实际的返回地址,确保程序执行流程不被恶意篡改。然而,微软提交的这段代码在alternative.c文件中引发了严重混乱,导致部分CFI变体失效,极端情况下甚至会造成系统崩溃。

面对这一紧急情况,英特尔的Peter Zijlstra迅速行动,提交了一个紧急修复补丁,旨在恢复与EXECMEM_ROX支持相关的功能,同时修复由此引发的一系列问题。这一及时的补救措施对于缓解当前的安全危机至关重要。

Linux内核社区的另一位知名开发者Borislav Petkov也对这一事件表达了强烈的不满。他批评指出,如此重要的代码更改竟然未经任何x86维护者的确认就被合并,这不仅违反了内核开发的常规流程,也暴露出了当前代码审查机制存在的漏洞。

此次事件再次提醒了Linux内核社区和广大开发者,代码审查的重要性不容忽视。在未来的开发过程中,必须加强对代码更改的审核力度,确保每一行代码都经过充分的测试和验证,以保障Linux内核的稳定性和安全性。

 
 
更多>同类内容
全站最新
热门内容