Grsecurity verschnupft

28.08.2015

Aus Frust über den Missbrauch des eigenen Codes will Grsecurity die Verfügbarkeit seiner Security-Patches für den Linux-Kernel einschränken. 

Brad Spengler und das PaX-Team haben angekündigt, künftig die Verfügbarkeit der Grsecurity-Patches einzuschränken, die rollenbasierte Zugriffskontrolle (Role Based Access Control, kurz RBAC) für den Linux-Kernel und andere Schutzmaßnahmen implementiert. Der Grund dafür ist der fortgesetzte Frust mit Firmen, die sich die als freie Software verfügbaren Patches aneignen und in eigene Produkte integrieren, ohne einen Beitrag zur Entwicklung zu leisten oder auch nur die Markenrechte zu Grsecurity zu respektieren. Da das Grsecurity-Projekt, das nur von einigen Sponsoren unterstützt wird, über keine großen finanziellen Mittel verfügt, könne man sich keinen Rechtsstreit mit den Firmen leisten, die teilweise über Milliarden-Budgets verfügen, so Spengler.

Ausschlaggebend für den Schritt war letztlich das Verhalten der zu Intel gehörigen Firma Wind River, die Grsecurity in die eigenen Embedded-Linux-Produkte integriert hat und mit dessen Namen auch in den eigenen Prospekten wirbt, ohne die Markenrechte zu respektieren. Dabei stört sich das Grsecurity-Team besonders daran, dass Wind River einen veralteten Patch mit einer nicht unterstützten Kernel-Version verwendet. Das sei nicht mit den Qualitätskriterien von Grsecurity vereinbar, aber dennoch verwende Wind River dessen guten Namen, während Grsecurity sich nicht juristisch dagegen wehren könne. Schon die Suche nach einem auf Markenrechte spezialisierten Anwalt sei an den hohen Kosten gescheitert. 

Die Konsequenz daraus ist, dass Grsecurity seine stabilen Kernel-Patches künftig nur noch seinen Sponsoren anbieten wird. Die Entwickler-Patches sollen aber weiterhin verfügbar sein, um die Existenz von Projekten wie Hardened Gentoo und Arch Linux nicht zu gefährden. 

  

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Grsecurity hat genug

Das Grsecurity-Team will künftig gar keine Patches mehr veröffentlichen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021