Debian güncel olmayan bir OS mi?


Debian sid upstream yani yukarı akıştır. Geliştiricilerin kapatıkları açıklar, alt sürümde etkilenme varsa, güncelleme günlüklerinden bakılıp aşağı akış olarak verilir. Yani bu alıntıladığının bir önemi yok. Debian'da her paketin bir kaç hatta bazı paket gruplarının onlarca bakımcısı var. Bahsettiğin bir çok yuvarlanan dağıtımın toplam geliştiricisinden daha fazla yani.
 
Son düzenleme:
Debian sid upstrem yani yukarı akıştır. Geliştiricilerin kapatıkları açıklar, alt sürümde etkilenme varsa, güncelleme günlüklerinden bakılıp aşağı akış olarak verilir. Yani bu alıntıladığının bir önemi yok.
Önemi nasıl yok? Verdiğim bağlantıda tam olarak bunun cevabı verilmiş, eğer okuduysan.

Distribution maintainers cannot analyse every single commit perfectly and backport every security fix so they have to rely on CVEs which people do not use properly.

Debian'in fazla geliştiriciye sahip olması bu durumu tamamiyle ortadan kaldırmaz, yalnızca iyileştirebilir. Duyurulmuş güvenlik açığının 2 haftadan uzun bir süre boyunca düzeltilemediği bir vukuat yaşanmışken bu sorunu küçümsemek pek akıllıca değil bana göre.

Bu içeriği görüntülemek için üçüncü taraf çerezlerini yerleştirmek için izninize ihtiyacımız olacak.
Daha detaylı bilgi için, çerezler sayfamıza bakınız.
 
Orada yazanlar ne kadar doğru, bak bahsi geçen açığın (CVE-2021-21193) kapatıldığı sürüm güncellemesi aşağıda, tarih 15 Mart 2021.

* New upstream security release (closes: #985271).
- CVE-2021-21191: Use after free in WebRTC. Reported by raven @raid_akame
- CVE-2021-21192: Heap buffer overflow in tab groups. Reported by
Abdulrahman Alqabandi, Microsoft Browser Vulnerability Research
- CVE-2021-21193: Use after free in Blink. Reported by Anonymous
(closes: #985142)
* Fix build with libvpx 1.7.0 and libicu63 (closes: #984926).
* Change debian/rules to not leave debian/scripts/mk-origtargz

-- Michel Le Bihan < > Mon, 15 Mar 2021 12:57:00 +0100

Güvenlik güncellemesi Chrome tarafında 12 Mart'ta kapatılmış, Debian'da 15 Mart'ta, abartıldığı gibi bir durum yok. Arch upstream olmasına rağmen, bundan iki gün önce kapatmış sadece. Bahsi geçen içeriklerin abartılı saçma olduğunu bundan anlayabilirsin sanırım, 2 hafta gibi bir tarih yok ortada. Şu chromium haricinde de başkada bulup bulunabilecek bir şey yok sanırım.
 
Son düzenleme:
Hımm, Debian 10 eski kararlı deposuna bakmamıştım. Büyük ihtimalle bağımlı bir paketin ürettiği bir sonuçtur. Debian sid deposuna gelen bir güncellemenin, aşağı akışta gecikmesinin, kodun backport edilmesinde yaşanan bir sıkıntıdan başka bir açıklaması olamaz. Bundan bir genellemeye ulaşmaya çalışmanın manası yok.

Peki genelleme yapmak bu kadar kolaysa; Arch AUR deposunda açıkları bulunan bazı uygulamalardan dolayı, AUR'da zararlı uygulamalar mı var diyeceğiz? Malicious Code Found in Arch Linux AUR Repository - Latest Hacking News Bu bilinen ve farkında olunan bir güvenlik açığının, backport edilmesi için geçen süreden çok daha vahim bir durum değil mi?
 
Debian sid deposuna gelen bir güncellemenin, aşağı akıta gecikmesi kodun backport edilmesinde yaşanan bir sıkıntıdan başka bir açıklaması olamaz. Bundan bir genellemeye ulaşmaya çalışmanın manası yok.

Bu örnekte yapmaya çalıştığım şey genelleme değildi. Güvenlik bir süreç olduğu için, güncelleme politikasından doğabilecek her türlü sorun (zamanında backport edilememesi vs.) Debian'ı daha riskli yapar. Bazı güvenlik açıklarının kayıt dışı olduğu için backport edilmemesi ise yine güncelleme politikasından doğan fakat bu vukuattan bağımsız bir olgu ve her zaman geçerlidir.


Arch AUR deposunda açıkları bulunan bazı uygulamalardan dolayı, AUR'da zararlı uygulamalar mı var diyeceğiz? Malicious Code Found in Arch Linux AUR Repository - Latest Hacking News Bu bilinen bir ve farkında olunan bir güvenlik açığının, backport edilmesi için geçen süreden çok daha vahim bir durum değil mi?

Distro özelinde konuşmuyorum. AUR gibi tamamen opsiyonel ve resmi bile olmayan bir repo ile Debian Stable ana güncelleme reposunu bir tutamayız. Resmi olmadığından ötürü de AUR'da çıkabilecek herhangi bir sorundan Arch geliştiricileri sorumlu değildir.

DISCLAIMER: AUR packages are user produced content. Any use of the provided files is at your own risk.
 
Bu örnekte yapmaya çalıştığım şey genelleme değildi. Güvenlik bir süreç olduğu için, güncelleme politikasından doğabilecek her türlü sorun (zamanında backport edilememesi vs.) Debian'ı daha riskli yapar. Bazı güvenlik açıklarının kayıt dışı olduğu için backport edilmemesi ise yine güncelleme politikasından doğan fakat bu vukuattan bağımsız bir olgu ve her zaman geçerli.

Bu teknik bir husus (yani pratik de karşılığının olması sadece olasılık), fakat başka bir örneği olsaydı büyük ihtimalle bunu da paylaşırlardı. Kayıt dışı güvenlik açığı olup da backport edilmeyen bir örnek var mı? Paylaştığın bağlantıdaki teori dahi Chromium ile ilgili hususa dayanıyor ve bunun sadece bir backport gecikmesi olduğu anlaşılıyor. Yani ortada Chromium olayı haricinde destekleyebilecek bir durum yok. Yani kayıt dışı bir güvenlik güncellemesini backport edilemediği ile ilgili bir veri yok, sadece bunu işaret etmeye çalışan çabalar var. Eğer olsaydı, bağlantısını paylaştığın kaynak daha iyi örtüşeceği için eklerdi bunu. Ayrıca Debian paket sisteminde watch özelliği ile bakımcılar yukarı akışı sürekli takip ediyorlar. Bir tane olgudan hareket ederek bundan bir risk sonucu çıkarmak, özel bir durumdan genelleme üretmek değil de nedir?

Ayrıca yukarı akıştaki bir kod güncellemesinin üretebileceği bir zaafiyetin, Debian kararlıyı etkileme olasılığı çok daha düşük olduğu için, Debian bu anlamda daha az risk içerir diyebiliriz.

Distro özelinde konuşmuyorum. AUR gibi tamamen opsiyonel ve resmi bile olmayan bir repo ile Debian Stable ana güncelleme reposunu bir tutamayız. Resmi olmadığından ötürü de AUR'da çıkabilecek herhangi bir sorundan Arch geliştiricileri sorumlu değildir.

Neredeyse AUR kullanmayan bir Arch kullanıcısı düşünemeyeceğimize göre, böyle bir deponun sorumluluğunu almayan bir geliştirici ekibinin dağıtımına kendine teslim etmek vehametin ötesinde sayılır. Ayrıca AUR deposunda böyle kontrolsüz bir durumun ortaya çıkması, Debian'da backport gecikmesinden çok daha kötüdür ve yine AUR'da benzer bir durumun şu an var olması ya da ileride tekrarlanması çok daha olası.


CVE gibi güvenlik güncellemesi kaydı olmayan bir güvenlik açığı Debian'da nasıl düzeltilmiş bir örnek vereyim. Aşağıdaki spip güvenlik güncellemesinin herhangi atıfının olmamasına rağmen güvenlik güncellemesi vurgusu yapılarak yazılım güncellemesi yapımış.

2021-02-12 - David Prévot <[email protected]>
spip (3.2.9-1) unstable; urgency=medium
* Critical security fixes, allowing identified authors to execute arbitrary
PHP code, and XSS

[ Matthieu Marcillaud ]
* Version 3.2.9
[ David Prévot ]
* Update mutualisation to 1.4.7
* Simplify gbp import-orig

Güvenlik açığının sürüm vurgusu yapılarak backport edildiğini aşağıdaki değişim günlüğünden görülebiliyor.

2021-02-05 - David Prévot <[email protected]>
spip (3.2.4-1+deb10u4) buster-security; urgency=high
* Document CVE IDs in previous changelog entries
* Backport security fixes from 3.2.9
- PHP injections, XSS and secrets stored in session file
 
Son düzenleme:
Fakat başka bir örneği olsaydı
Haberleri sık takip eden biri değilim, yaşanan başka bir vukuattan haberim yok. Bu haberi de verdiğim kaynaktan almamıştım, "başka bir örnek olsaydı onu da paylaşırlardı" diye düşünmenize gerek yok yani.

Sonuç olarak, işlerin çeşitli nedenlerden dolayı aksayabileceği bir gerçek. İhtimali az da olsa görüldüğü gibi gerçekleşebiliyor. Rolling-release dağıtımlarda güvenlik açıkları backport edilmediği için böyle bir ihtimal hiç bulunmuyor.

Kayıt dışı güvenlik açığı olup da backport edilmeyen bir örnek var mı?
Yok. Bir güncellemenin backport edilmesi için öncelikle olası bir güvenlik açığını kapatıp kapatmadığı anlaşılması gerekiyor. Mevzu da zaten bunun %100 doğrulukla yapılmasının mümkün olmayışı.

Distribution maintainers cannot analyse every single commit perfectly and backport every security fix so they have to rely on CVEs which people do not use properly.

It may be that the Fedora Project has the right idea: when a security hole must be closed, that should be done by upgrading the whole package to the current version. Relatively young software and the new and unknown bugs it is certain to have may turn out to be safer than staying with an older version, which has old and well-documented bugs.



Neredeyse AUR kullanmayan bir Arch kullanıcısı düşünemeyeceğimize göre, böyle bir deponun sorumluluğunu almayan bir geliştirici ekibinin dağıtımına kendine teslim etmek vehametin ötesinde sayılır.
Sadece varsayımda bulunuyorsunuz. İstediğim önemli her paketi Arch repolarında bulabildim, bulamadıklarımı geliştiricinin kendi sitesinden indirip derledim. AUR da buna bir alternatif zaten, adı üstünde User Repository. Geliştirici ekibi bu reponun sorumluluğu nasıl ve neden üzerine alsın?

Ayrıca AUR deposunda böyle kontrolsüz bir durumun ortaya çıkması, Debian'da backport gecikmesinden çok daha kötüdür.
Biri, resmi olmayan kullanıcı reposu, diğeri dünya çapındaki bütün Debian Stable kullanıcılarının sisteminde bulunan paketlerin hemen hemen hepsinin yüklendiği repo. İlkinde meydana gelen bir sorun kendi sorumluluğunda olduğu bilincine sahip birkaç kullanıcıyı etkiler. İkincisinde meydana gelen bir sorun milyonlarca insanın sisteminde güvenlik zafiyetine sebep olur. Karşılaştırmak bile gereksiz.
 
Son düzenleme:
Haberleri sık takip eden biri değilim, yaşanan başka bir vukuattan haberim yok. Bu haberi de verdiğim kaynaktan almamıştım, "başka bir örnek olsaydı onu da paylaşırlardı" diye düşünmenize gerek yok yani.

Senin takip edip etmemen önemli değil zaten, senin için herhangi bir vurgu da yapmadım. Paylaştığın kaynaktan bahsediyorum, eğer iddia ettiği olgu için örtüşen bir örnek olsaydı bunu paylaşırdı diyorum, bunun yerine iddia ile örtüşmeyen bir durumu paylaşıyor. Sadece bir durumdan hareketle genel bir sonuç çıkartıyorsun ve başka bir örneği de yok bunun, yani özel bir durumda genel bir sonuç çıkartılamaz. Yukarıda güvenlik raporu bulunmayan bir güvenlik açığının, Debian geliştiricileri tarafından nasıl backport edildiğinin bir örneğini hali hazırda paylaşmıştım.

Sonuç olarak, işlerin çeşitli nedenlerden dolayı aksayabileceği bir gerçek. İhtimali az da olsa görüldüğü gibi gerçekleşebiliyor. Rolling-release dağıtımlarda güvenlik açıkları backport edilmediği için böyle bir ihtimal hiç bulunmuyor.

İhtimallerden bahsediyorsun sadece, yaşanmamış ve örneği bulunmayan bir şey gerçek olamaz. Chromium'daki gecikme sadece tarayıcıdaki kaynak kodun backport edilmesi süreci ile ilgili değil, bunun bağımlı olduğu bazı paketlerinde backport edilmesi süreci ile alakalı. Yani sadece bir tane örnekten bunun sürekli olabileceği sonucunu çıkartmanın, gerçekle hiç bir bağlantısı yok.

Bununla birlikte; yetersiz geliştirici sayısından dolayı yuvarlanan bir dağıtımda güvenlik düzeltmesi içeren upstream bir paketin depoya girmesi gecikebilir. Bunun gerçek olma olasılığı, senin bahsettiğinden çok daha fazla bir olasılık. Debian'da bir çok paketin bakımcı sayısı onlara ulaşıyor, hatta bazı paket gruplarının 20'den fazla bakımcısı mevcut. Bu bahsettiğin yuvarlanan dağıtımların tüm geliştirici ekip sayısından fazla. Mesela VLC paketine bakan çoklu ortam grubunun proje üyesi sayısı 50'den fazla. Members · Debian Multimedia Team / vlc Upsteam'de kaydı olmayan bir güvenlik güncellemesinin gözden kaçması olasılığının ne kadar az olduğunu anlatmaya çalışıyorum.

Biri, resmi olmayan kullanıcı reposu, diğeri dünya çapındaki bütün Debian Stable kullanıcılarının sisteminde bulunan paketlerin hemen hemen hepsinin yüklendiği repo. İlkinde meydana gelen bir sorun kendi sorumluluğunda olduğu bilincine sahip birkaç kullanıcıyı etkiler. İkincisinde meydana gelen bir sorun milyonlarca insanın sisteminde güvenlik zafiyetine sebep olur. Karşılaştırmak bile gereksiz.

Resmi olup olmaması ne farkeder, Arch kullanıcılarının hemen hepsi bu depoyu kullanıyor ve hala herhangi bir kontrol garantisi yok. Debian'da belki onlarca yıl sonra bir örneğinin ortaya çıkmayacağı bir gecikme ile, kontrolsüz AUR'da hemen her an karşılaşma olasılığınızın bulunduğu durumu karşılaştırma yapmak bence de gereksiz. Hem de Acrobat Reader gibi çok fazla kullanıcı tarafından rağbet edilecek bir pakete trojan eklenebiliyor ve bu tesadüfen farkediliyor. Ayrıca AUR'dan yüklediğiniz herhangi bir pakette oluşabilecek olası bir güvenlik güncellemesinin kapatılıp katımayacağı dahi bir muamma. O kadar çok bakımı yapılmayan ya da bakımcısının aylarca ilgilenmediği paket var ki. Hatta aktif olup sahipsiz düşmüş sayısız AUR paketi var, yani paketi yükleyebiliyorsun ama paketin olası bir güncellemesini yapacak hiç bir kimse yok. Bence güvenlik analizcilerinin asıl bunun üstüne kafa yorması çok daha makul.
Sadece varsayımda bulunuyorsunuz. İstediğim önemli her paketi Arch repolarında bulabildim, bulamadıklarımı geliştiricinin kendi sitesinden indirip derledim. AUR da buna bir alternatif zaten, adı üstünde User Repository. Geliştirici ekibi bu reponun sorumluluğu nasıl ve neden üzerine alsın?

Neden varsayım olsun, hemen her Arch kullanıcısı AUR kullanıyor. Zaten sorun burada, kimsenin sorumlu olmadığı, şu an dahi bir zararlının dahil edilip edilmediğinin muamma olduğu ve ileride ne olabileceğinin kestirilmesi zor bir ortamdan bahsediyoruz.


Bununla birlikte senin işaret durumun elbet teoride bir karşılığı var, ama önemli olan pratikte bir karşılığının olup olmaması.
 
Son düzenleme:
Yuvarlanan dagitimlarin hepsinde yukseltmeler gelistirici azligindan gec kalmak zorunda degil buna ornek olarak Gentoo'yu gosterebiliriz. Soyle ki Gentoo'da paketler Ebuild'ler sayesinde kurulur ve Ebuild'ler AUR'un PKGBUILD'lerine benzer tariflerden ibarettir. Bir paketi guncellemek icin bir Gentoo gelistiricisinin tek yapmasi gereken Ebuild ismini degistirmektir ancak Debian gibi bir sistemde bir paketin Update edilmesi aksiyonu cok daha fazla asama icerir. Bunun elde edilmesi icin kaynagin derlenebilir hale getirilip jenerik bir sekilde derlenerek sikistirilmasi gerekir.
 

Yeni konular

Geri
Yukarı