Kevés után több mint négy éve az utolsó kiadás óta megjelent az "NTFS-3G 2021.8.22" új verziója amely egy nyílt forráskódú illesztőprogramot tartalmaz, amely a felhasználói térben működik a FUSE mechanizmus használatával, és egy sor ntfsprogs segédprogramot az NTFS partíciók kezelésére.
Az illesztőprogram támogatja az adatok olvasását és írását az NTFS partíciókon, és a FUSE által támogatott operációs rendszerek széles skáláján futtatható, beleértve a Linuxot, az Androidot, a MacOS-t, a FreeBSD-t, a NetBSD-t, az OpenBSD-t, a Solaris-t, a QNX-t és a Haiku-t.
Az illesztőprogram által biztosított NTFS fájlrendszer megvalósítása Teljes mértékben kompatibilis a Windows XP, Windows Server 2003, Windows 2000, Windows Vista, Windows Server 2008, Windows 7, Windows 8 és Windows 10 rendszerekkel. Az ntfsprogs segédprogram -csomag lehetővé teszi olyan műveletek végrehajtását, mint például NTFS partíciók létrehozása, integritás -ellenőrzés, klónozás, átméretezés és törölt fájlok helyreállítása. Az illesztőprogramban és a segédprogramokban használt NTFS használatához használt közös összetevők külön könyvtárba kerültek.
Az NTFS-3G főbb újdonságai 2021.8.22
Az NTFS-3G új verziójának kiadása 2021.8.22 kiemelkedik a 21 biztonsági rés kijavításával amelyek közül többen közülük lehetővé teheti a támadó számára, hogy rosszindulatúan készített NTFS formátumú képfájlt használjon vagy külső tároló, amely tetszőleges privilegizált kódot futtathat, ha a támadó helyi hozzáféréssel rendelkezik, és az ntfs-3g bináris setuid root, vagy ha a támadó fizikai hozzáféréssel rendelkezik egy külső porthoz egy számítógéphez, amely az ntfs-3g bináris vagy az egyik ntfsprogs eszköz, ha külső tároló van csatlakoztatva a számítógéphez.
Ezeket a sebezhetőségeket az NTFS -metaadatok egy részének helytelen érvényesítéséből származnak ami puffertúlcsordulásokat okozhat, amelyeket egy támadó kihasználhat. A támadók leggyakoribb módja, hogy fizikai hozzáférést kapjanak a géphez, a szociális tervezés vagy a felügyelet nélküli számítógép elleni támadás.
Sebezhetőségek az alábbi CVE szerint katalogizálták: CVE-2021-33285, CVE-2021-35269, CVE-2021-35268, CVE-2021-33289, CVE-2021-33286, CVE-2021-35266, CVE-2021-33287, CVE-2021-35267, CVE -2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE-2021 -39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263
A pontszámok pedig a legalacsonyabb 3.9 -től a legmagasabb 6.7 -ig terjedtek, amellyel a megoldott sebezhetőségek egyike sem volt magasnak minősítve, és azonnali figyelmet igényel.
Másrészt az NTFS-3G 2021.8.22 biztonsághoz nem kapcsolódó változások közül megtalálhatjuk például a az NTFS-3G stabil és kiterjesztett kiadásainak kódbázisainak összeolvasztása, a projektfejlesztés GitHub -ra való áthelyezésével. Ezenkívül ez az új verzió hibajavításokat és fordítási problémákat is tartalmaz a libfuse korábbi verzióival.
Külön -külön a A fejlesztők elemezték az NTFS-3G gyenge teljesítményével kapcsolatos visszajelzéseket és az elemzés azt mutatta, hogy a teljesítmény problémái általában az elavult verziók szállításához kapcsolódnak projekt terjesztésében vagy rossz alapbeállításokat használ, például a "big_writes" opció nélküli szerelés, amely nélkül a fájlátviteli sebesség 3-4-szer csökken.
A fejlesztői csapat tesztjei alapján az NTFS-3G teljesítménye csak 4-15%-kal marad el az ext20-től.
Végül érdemes megemlíteni azt is, hogy néhány héttel ezelőtt Linus Torvalds felkérte a Paragon Software -t, hogy küldje be a kódot az új NTFS -illesztőprogram egyesítéséhez. Ekkor úgy gondolták, hogy az illesztőprogram hozzáadható a Linux 5.14-rc2-hez, ami nem történt meg, de integrálni fogják a Linux 5.15 verziójába
Ez azért történt hogy teljes hozzáféréssel rendelkezzen az NTFS partíciókhoz -tól Linux, a FUSE NTFS-3g illesztőprogramot kellett használni, amely a felhasználói térben fut, és nem biztosítja a kívánt teljesítményt.
Úgy tűnt, minden Paragonba megy, de néhány nappal ezelőtt Linus Torvalds Nem tetszett neki, ahogyan Paragon elküldte a kódmag egyesítésének megerősítő üzenetét a Kernelben, ezért hozzászólássorozatot indított, kritizálva ezt a helyzetet. Ha többet szeretne tudni róla, ellenőrizheti a részleteket A következő linken.
forrás: https://sourceforge.net/