Universiteit van Minnesota geskors van Linux-kernontwikkeling vir die indiening van twyfelagtige pleisters

Greg Kroah-Hartman, verantwoordelik vir die instandhouding van die stabiele tak van die Linux-kern, het besluit om die aanvaarding van enige veranderinge wat van die Universiteit van Minnesota in die Linux-kern kom, te verbied, en ook om alle voorheen aanvaarde pleisters terug te rol en dit weer te hersien. Die rede vir die blokkering was die aktiwiteite van 'n navorsingsgroep wat die moontlikheid bestudeer om verborge kwesbaarhede in die kode van oopbronprojekte te bevorder. Hierdie groep het pleisters ingedien wat verskillende soorte foute bevat, die gemeenskap se reaksie waargeneem en maniere bestudeer om die hersieningsproses vir veranderinge te verneuk. Volgens Greg is dit onaanvaarbaar en oneties om sulke eksperimente uit te voer om kwaadwillige veranderinge in te voer.

Die rede vir die blokkering was dat die lede van hierdie groep 'n pleister gestuur het wat 'n wysertjek bygevoeg het om die moontlike dubbeloproep van die "gratis" funksie uit te skakel. Gegewe die konteks van die gebruik van die wyser, was die tjek nutteloos. Die doel van die indiening van die pleister was om te sien of die foutiewe verandering hersiening deur die kernontwikkelaars sou slaag. Benewens hierdie pleister, het ander pogings deur ontwikkelaars van die Universiteit van Minnesota opgeduik om twyfelagtige veranderinge aan die kern aan te bring, insluitend dié wat verband hou met die byvoeging van verborge kwesbaarhede.

Die deelnemer wat die pleisters gestuur het, het homself probeer regverdig deur te sê dat hy besig is om 'n nuwe statiese ontleder te toets en die verandering is voorberei op grond van die resultate van toetsing daarin. Maar Greg het die aandag gevestig op die feit dat die voorgestelde regstellings nie tipies is vir foute wat deur statiese ontleders opgespoor word nie, en al die gestuurde kolle maak glad nie iets reg nie. Aangesien die betrokke navorsingsgroep in die verlede pleisters vir verborge kwesbaarhede probeer stoot het, is dit duidelik dat hulle hul eksperimente met die kernontwikkelingsgemeenskap voortgesit het.

Interessant genoeg, in die verlede was die leier van die groep wat die eksperimente uitgevoer het betrokke by die wettige herstel van kwesbaarhede, byvoorbeeld die identifisering van inligtinglekkasies in die USB-stapel (CVE-2016-4482) en die netwerksubstelsel (CVE-2016-4485) . In 'n studie oor die verspreiding van stealth-kwesbaarheid, noem 'n span van die Universiteit van Minnesota die voorbeeld van CVE-2019-12819, 'n kwesbaarheid wat veroorsaak word deur 'n kernvlek wat in 2014 vrygestel is. Die oplossing het 'n oproep na put_device by die fouthanteringsblok in mdio_bus gevoeg, maar vyf jaar later het dit geblyk dat sulke manipulasie lei tot toegang tot die geheueblok nadat dit vrygestel is ("gebruik-na-vry").

Terselfdertyd beweer die skrywers van die studie dat hulle in hul werk data opgesom het oor 138 kolle wat foute ingebring het en nie verband hou met die studiedeelnemers nie. Pogings om hul eie pleisters met foute te stuur was beperk tot e-poskorrespondensie, en sulke veranderinge het nie in Git gekom nie (as die onderhouder, nadat die pleister per e-pos gestuur is, die onderhouder die pleister normaal beskou het, dan is hy gevra om nie die verandering in te sluit nie, aangesien daar was 'n fout, waarna hulle die korrekte pleister gestuur het).

Byvoeging 1: Te oordeel aan die aktiwiteit van die skrywer van die gekritiseerde pleister, stuur hy al lank na verskeie kernsubstelsels. Byvoorbeeld, die radeon- en nouveau-bestuurders het onlangs veranderinge aangeneem met 'n oproep na pm_runtime_put_autosuspend(dev->dev) in 'n foutblok, wat moontlik veroorsaak het dat die buffer gebruik word nadat die geheue wat daarmee geassosieer is vrygestel is.

Bylaag 2: Greg het 190 verbintenisse wat verband hou met "@umn.edu" teruggerol en 'n heroorsig daarvan begin. Die probleem is dat lede met "@umn.edu"-adresse nie net geëksperimenteer het om twyfelagtige pleisters te stoot nie, maar ook werklike kwesbaarhede reggemaak het, en die terugrol van veranderinge kan daartoe lei dat voorheen gelapte sekuriteitskwessies terugkeer. Sommige instandhouers het reeds die teruggekeerde veranderinge nagegaan en geen probleme gevind nie, maar een van die instandhouers het aangedui dat een van die pleisters wat aan hom gestuur is, foute het.

Bron: opennet.ru

Voeg 'n opmerking