Ho una domanda riguardante la revisione del codice sorgente dei pacchetti Linux.
Ho scaricato un pacchetto di Ubuntu diciamo samba , ho pensato di rivedere il codice sorgente di samba per cercare le vulnerabilità della sicurezza.
Ho usato flaw finder per la revisione del codice del pacchetto samba .
Flaw finder ha generato un rapporto con molte vulnerabilità.
Per esempio c'era una vulnerabilità riguardante strcpy che dice usare strlcpy o strncpy invece di strcpy come mostrato sotto.
httpd-2.4.25/modules/aaa/mod_authn_socache.c:276:9: [4]
(buffer) strcpy: Does not check for buffer overflows when copying to destination.
Consider using strncpy or strlcpy (warning, strncpy is easily misused).
strcpy(new_context, r->server->server_hostname);
-
Il punto qui è che la funzione
strcpyè insicura o no ?? Se è insicuro, allora perché la comunità pubblica di Ubuntu non ha risolto questa debolezza ancora int i loro ultimi pacchetti che è così facile da tracciare con lo strumento open source? -
Se vogliamo proteggere questa funzione
strcpyo il codice disambastesso quali sono le opzioni? -
Spiacenti a tutti, erroneamente ho copiato il codice apache e menzionato samba.
-
C'è ancora un punto su questo. Ho scaricato gli ultimi pacchetti di samba e apache dal sito web di Ubuntu e poi ho usato il rilevatore di difetti. Gentilmente ho bisogno dei tuoi suggerimenti in merito. Se la comunità di Ubuntu non ha ancora corretto questi punti deboli di sicurezza nei loro ultimi pacchetti, allora dovrei preoccuparmi di questi punti deboli della sicurezza o no?