Grsecurity verschnupft

28.08.2015

Aus Frust über den Missbrauch des eigenen Codes will Grsecurity die Verfügbarkeit seiner Security-Patches für den Linux-Kernel einschränken. 

Brad Spengler und das PaX-Team haben angekündigt, künftig die Verfügbarkeit der Grsecurity-Patches einzuschränken, die rollenbasierte Zugriffskontrolle (Role Based Access Control, kurz RBAC) für den Linux-Kernel und andere Schutzmaßnahmen implementiert. Der Grund dafür ist der fortgesetzte Frust mit Firmen, die sich die als freie Software verfügbaren Patches aneignen und in eigene Produkte integrieren, ohne einen Beitrag zur Entwicklung zu leisten oder auch nur die Markenrechte zu Grsecurity zu respektieren. Da das Grsecurity-Projekt, das nur von einigen Sponsoren unterstützt wird, über keine großen finanziellen Mittel verfügt, könne man sich keinen Rechtsstreit mit den Firmen leisten, die teilweise über Milliarden-Budgets verfügen, so Spengler.

Ausschlaggebend für den Schritt war letztlich das Verhalten der zu Intel gehörigen Firma Wind River, die Grsecurity in die eigenen Embedded-Linux-Produkte integriert hat und mit dessen Namen auch in den eigenen Prospekten wirbt, ohne die Markenrechte zu respektieren. Dabei stört sich das Grsecurity-Team besonders daran, dass Wind River einen veralteten Patch mit einer nicht unterstützten Kernel-Version verwendet. Das sei nicht mit den Qualitätskriterien von Grsecurity vereinbar, aber dennoch verwende Wind River dessen guten Namen, während Grsecurity sich nicht juristisch dagegen wehren könne. Schon die Suche nach einem auf Markenrechte spezialisierten Anwalt sei an den hohen Kosten gescheitert. 

Die Konsequenz daraus ist, dass Grsecurity seine stabilen Kernel-Patches künftig nur noch seinen Sponsoren anbieten wird. Die Entwickler-Patches sollen aber weiterhin verfügbar sein, um die Existenz von Projekten wie Hardened Gentoo und Arch Linux nicht zu gefährden. 

  

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Grsecurity hat genug

Das Grsecurity-Team will künftig gar keine Patches mehr veröffentlichen.

Artikel der Woche

Loadtests ohne Server

Für Loadtests der eigenen Server bietet sich die Cloud an, denn kurz getaktet lassen sich dort viele Rechnerinstanzen starten, die das eigene Budget nur wenig belasten. Noch flexibler, günstiger und besser skalierbar sind Tests mit einer Serverless-Infrastruktur wie AWS Lambda. Wir führen vor, wie Sie dort mit Serverless Artillery eigene Loadtests starten. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite