[GTER] Múltiplas vulnerabilidades atingindo o kernel do Linux e FreeBSD

Lucas Willian Bocchi lucas.bocchi at gmail.com
Wed Jun 26 07:47:54 -03 2019


Douglas

Não concordo totalmente com o teu ponto de vista. Acho que dependendo do
ambiente e do quê precisa ser feito, não tem como você não precisar de uma
otimização pra tentar extrair mais dos recursos que você já tem. Eu tenho
clientes que precisam disso, principalmente nos quais uso netmap ou FRR ao
invés do quagga, pra ter suporte a RPKI ou outras coisas. Também tem o caso
de gente que precisa fazer automação e tem pacotes específicos para distros
e versões de kernel específicas. Essa semana mesmo fiz a instalação de um
debian com o kernel 3.2 pra uma fábrica de Panetone em Curitiba por que o
forno que automatiza todo o processo precisa especificamente de uma versão
do kernel com um patch da indústria. Como não vou ajudar o cliente numa
hora dessas? Isso realmente é um problema por que você fica com esse parque
legado aí pra te incomodar. Pra solucionar o problema eu tenho usado muito
integração do zabbix com Ansible, até por que eu tenho o costume de deixar
uma ou duas versões do kernel pra trás só nesses clientes. E tudo
organizado, gerando alerta quando compilou, manda e-mail pra programar
janela de manutenção lá com o provedor. Se incomoda mais do que com o que
tá rodando liso direto na distro? Sim me incomodo mais, principalmente
quando dá um pepino na compilação, etc etc, mas nada que eu diga assim:
"perdi um dia da minha vida por causa disso". Eu acho que a pessoa precisa
se organizar e usar as ferramentas novas que surgiram aí nos últimos anos
pra poder ter mais sossego na vida.

Quanto a utilizar as coisas na unha, por assim dizer, eu acho importante
fazer por que é quase sempre por aí que se acha os bugs pra depois o povo
sair por aí dando apt / zypper / etc. E também acho que é por aí que a
gente aprende coisas legais pra poder ter um diferencial no mercado. Lembra
quando falei na thread sobre a questão dos devices linux embarcados? Falo
por que é meu caso: tenho um monte de cliente usando as versões
customizadas de firmware que a gente criou pra eles com versões do kernel
vulneráveis. Gerei uma versão mais atual aqui com o patch já aplicado desse
negócio, com ansible já estou deixando as alterações necessárias no jeito
pra cada um dos clientes fazer a atualização da forma que quiser. E isso lá
no equipamento pode ser automático ou não, dependendo de como o cliente
escolheu na compilação do pacote. Será que a d-link, tp-link, etc vão fazer
o mesmo??

Por fim, sou um eterno caçador de aventuras, e algumas dessas aventuras me
renderam várias contribuições que eu tenho, a maioria anônima, tanto pro
Linux quanto pro projeto do OpenWRT / DD-WRT / Tomato / etc. Seguem duas
que apareceram:

1) https://bugzilla.kernel.org/show_bug.cgi?id=43901

Pro meu orgulho, meu nome e contribuição pro kernel Linux:
2) https://lore.kernel.org/patchwork/patch/262981/
Se eu não tivesse fuçado, otimizado, tentado arrancar o máximo do que eu
estava fazendo, acho que não iria conseguir contribuir tanto. Hoje a gente
está carente de pessoas que contribuam da forma que o Linus sempre falou:
"Talk is cheap. Show me the code."



Em qua, 26 de jun de 2019 às 05:38, Douglas Fischer <
fischerdouglas at gmail.com> escreveu:

> Sim, vulnerabilidades sempre existirão!
>
> E correções também!
> Inclusive corrigidas automaticamente pelos gerenciadores de pacote.
>
>
> Agora fala isso para os "inteligentões" que resolvem colocar tudo instalado
> na unha.
> "Mi-mi-mi, quero extrair o máximo da performance, mi-mi-mi.".
> "Mi-mi-mi, eu só instalo compilando dos sources, mi-mi-mi.".
>
> Aí controla como a atuação dos pacotes?
> Faz uma planilha no Google Docs?
> SsasCoisa mi dá uma réiva!
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>


More information about the gter mailing list