Ho una domanda riguardante la revisione del codice sorgente dei pacchetti Linux.
Ho scaricato un pacchetto di Ubuntu diciamo samba
, ho pensato di rivedere il codice sorgente di samba
per cercare le vulnerabilità della sicurezza.
Ho usato flaw finder
per la revisione del codice del pacchetto samba
.
Flaw finder
ha generato un rapporto con molte vulnerabilità.
Per esempio c'era una vulnerabilità riguardante strcpy
che dice usare strlcpy
o strncpy
invece di strcpy
come mostrato sotto.
httpd-2.4.25/modules/aaa/mod_authn_socache.c:276:9: [4]
(buffer) strcpy: Does not check for buffer overflows when copying to destination.
Consider using strncpy or strlcpy (warning, strncpy is easily misused).
strcpy(new_context, r->server->server_hostname);
-
Il punto qui è che la funzione
strcpy
è insicura o no ?? Se è insicuro, allora perché la comunità pubblica di Ubuntu non ha risolto questa debolezza ancora int i loro ultimi pacchetti che è così facile da tracciare con lo strumento open source? -
Se vogliamo proteggere questa funzione
strcpy
o il codice disamba
stesso quali sono le opzioni? -
Spiacenti a tutti, erroneamente ho copiato il codice apache e menzionato samba.
-
C'è ancora un punto su questo. Ho scaricato gli ultimi pacchetti di samba e apache dal sito web di Ubuntu e poi ho usato il rilevatore di difetti. Gentilmente ho bisogno dei tuoi suggerimenti in merito. Se la comunità di Ubuntu non ha ancora corretto questi punti deboli di sicurezza nei loro ultimi pacchetti, allora dovrei preoccuparmi di questi punti deboli della sicurezza o no?