Grsecurity verschnupft

28.08.2015

Aus Frust über den Missbrauch des eigenen Codes will Grsecurity die Verfügbarkeit seiner Security-Patches für den Linux-Kernel einschränken. 

Brad Spengler und das PaX-Team haben angekündigt, künftig die Verfügbarkeit der Grsecurity-Patches einzuschränken, die rollenbasierte Zugriffskontrolle (Role Based Access Control, kurz RBAC) für den Linux-Kernel und andere Schutzmaßnahmen implementiert. Der Grund dafür ist der fortgesetzte Frust mit Firmen, die sich die als freie Software verfügbaren Patches aneignen und in eigene Produkte integrieren, ohne einen Beitrag zur Entwicklung zu leisten oder auch nur die Markenrechte zu Grsecurity zu respektieren. Da das Grsecurity-Projekt, das nur von einigen Sponsoren unterstützt wird, über keine großen finanziellen Mittel verfügt, könne man sich keinen Rechtsstreit mit den Firmen leisten, die teilweise über Milliarden-Budgets verfügen, so Spengler.

Ausschlaggebend für den Schritt war letztlich das Verhalten der zu Intel gehörigen Firma Wind River, die Grsecurity in die eigenen Embedded-Linux-Produkte integriert hat und mit dessen Namen auch in den eigenen Prospekten wirbt, ohne die Markenrechte zu respektieren. Dabei stört sich das Grsecurity-Team besonders daran, dass Wind River einen veralteten Patch mit einer nicht unterstützten Kernel-Version verwendet. Das sei nicht mit den Qualitätskriterien von Grsecurity vereinbar, aber dennoch verwende Wind River dessen guten Namen, während Grsecurity sich nicht juristisch dagegen wehren könne. Schon die Suche nach einem auf Markenrechte spezialisierten Anwalt sei an den hohen Kosten gescheitert. 

Die Konsequenz daraus ist, dass Grsecurity seine stabilen Kernel-Patches künftig nur noch seinen Sponsoren anbieten wird. Die Entwickler-Patches sollen aber weiterhin verfügbar sein, um die Existenz von Projekten wie Hardened Gentoo und Arch Linux nicht zu gefährden. 

  

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Grsecurity hat genug

Das Grsecurity-Team will künftig gar keine Patches mehr veröffentlichen.

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite