Tengo una pregunta relacionada con la revisión del código fuente de los paquetes de Linux.
Descargué un paquete de Ubuntu, digamos samba
, pensé en revisar el código fuente de samba
para buscar vulnerabilidades de seguridad.
Usé flaw finder
para la revisión del código del paquete samba
.
Flaw finder
generó un informe con muchas vulnerabilidades.
Por ejemplo, hubo una vulnerabilidad con respecto a strcpy
que dice usar strlcpy
o strncpy
en lugar de strcpy
como se muestra a continuación.
httpd-2.4.25/modules/aaa/mod_authn_socache.c:276:9: [4]
(buffer) strcpy: Does not check for buffer overflows when copying to destination.
Consider using strncpy or strlcpy (warning, strncpy is easily misused).
strcpy(new_context, r->server->server_hostname);
-
El punto aquí es que si la función
strcpy
es insegura o no. Si es inseguro, ¿por qué la comunidad pública de Ubuntu no ha solucionado esta debilidad en sus paquetes más recientes, que es tan fácil de rastrear con una herramienta de código abierto? -
Si queremos asegurar esta función
strcpy
o el código desamba
en sí, ¿cuáles son las opciones? -
Disculpe a todos, erróneamente copié el código de apache y mencioné samba.
-
Hay un punto más sobre esto. He descargado los últimos paquetes de samba y apache del sitio web de Ubuntu y luego usé el buscador de fallas. Por favor, necesito sus sugerencias sobre esto. Si la comunidad de Ubuntu aún no ha corregido estas debilidades de seguridad en sus paquetes más recientes, ¿debería preocuparme por estas debilidades de seguridad o no?