تم تعليق جامعة مينيسوتا من تطوير نواة Linux لتقديمها تصحيحات مشكوك فيها

قرر جريج كرواه-هارتمان، المسؤول عن الحفاظ على الفرع المستقر لنواة لينكس، منع قبول أي تغييرات قادمة من جامعة مينيسوتا إلى نواة لينكس، وكذلك التراجع عن جميع التصحيحات المقبولة مسبقًا وإعادة مراجعتها. كان سبب الحجب هو أنشطة مجموعة بحثية تدرس إمكانية تعزيز نقاط الضعف المخفية في كود المشاريع مفتوحة المصدر. أرسلت هذه المجموعة تصحيحات تحتوي على أنواع مختلفة من الأخطاء، ولاحظت رد فعل المجتمع، ودرست طرقًا للغش في عملية المراجعة بحثًا عن التغييرات. ووفقا لجريج، فإن إجراء مثل هذه التجارب لإدخال تغييرات ضارة أمر غير مقبول وغير أخلاقي.

كان سبب الحظر هو أن أعضاء هذه المجموعة أرسلوا تصحيحًا أضاف فحصًا للمؤشر لإزالة الاستدعاء المزدوج المحتمل للوظيفة "المجانية". وبالنظر إلى سياق استخدام المؤشر، كان التحقق بلا معنى. كان الغرض من إرسال التصحيح هو معرفة ما إذا كان التغيير الخاطئ سيجتاز المراجعة من قبل مطوري kernel. بالإضافة إلى هذا التصحيح، ظهرت محاولات أخرى من قبل مطورين من جامعة مينيسوتا لإجراء تغييرات مشكوك فيها على النواة، بما في ذلك تلك المتعلقة بإضافة ثغرات أمنية مخفية.

حاول المشارك الذي أرسل التصحيحات تبرير نفسه بالقول إنه كان يختبر محللًا ثابتًا جديدًا وتم إعداد التغيير بناءً على نتائج الاختبار فيه. لكن جريج لفت الانتباه إلى حقيقة أن الإصلاحات المقترحة ليست نموذجية للأخطاء التي اكتشفها المحللون الثابتون، وأن جميع التصحيحات المرسلة لا تصلح أي شيء على الإطلاق. وبالنظر إلى أن مجموعة البحث المعنية حاولت دفع تصحيحات لنقاط الضعف المخفية في الماضي، فمن الواضح أنهم واصلوا تجاربهم مع مجتمع تطوير النواة.

ومن المثير للاهتمام، أنه في الماضي، كان قائد المجموعة التي تجري التجارب متورطًا في التصحيح الشرعي لنقاط الضعف، على سبيل المثال، تحديد تسرب المعلومات في مكدس USB (CVE-2016-4482) والنظام الفرعي للشبكة (CVE-2016-4485). . في دراسة حول انتشار الثغرات الأمنية الخفية، استشهد فريق من جامعة مينيسوتا بمثال CVE-2019-12819، وهي ثغرة أمنية ناجمة عن تصحيح kernel تم إصداره في عام 2014. أضاف الإصلاح استدعاء put_device إلى كتلة معالجة الأخطاء في mdio_bus، ولكن بعد خمس سنوات تبين أن مثل هذا التلاعب يؤدي إلى الوصول إلى كتلة الذاكرة بعد تحريرها ("الاستخدام بعد الحرية").

وفي الوقت نفسه، يدعي مؤلفو الدراسة أنهم في عملهم قاموا بتلخيص البيانات حول 138 تصحيحًا أدخلت أخطاء ولم تكن ذات صلة بالمشاركين في الدراسة. كانت محاولات إرسال التصحيحات الخاصة بها مع وجود أخطاء مقتصرة على مراسلات البريد الإلكتروني، ولم تدخل مثل هذه التغييرات إلى Git (إذا اعتبر المشرف، بعد إرسال التصحيح عبر البريد الإلكتروني، التصحيح عاديًا، فقد طُلب منه عدم تضمين التغيير نظرًا لوجود كان خطأ، وبعد ذلك أرسلوا التصحيح الصحيح).

الإضافة 1: انطلاقًا من نشاط مؤلف التصحيح المنتقد، فقد كان يرسل تصحيحات إلى أنظمة فرعية مختلفة للنواة لفترة طويلة. على سبيل المثال، اعتمدت برامج تشغيل radeon وnouveau مؤخرًا تغييرات من خلال استدعاءpm_runtime_put_autosuspend(dev->dev) في كتلة خطأ، مما قد يتسبب في استخدام المخزن المؤقت بعد تحرير الذاكرة المرتبطة به.

الإضافة 2: تراجع جريج عن 190 التزامًا مرتبطًا بـ "@umn.edu" وبدأ إعادة مراجعتها. تكمن المشكلة في أن الأعضاء الذين لديهم عناوين "@umn.edu" لم يجرّبوا فقط دفع التصحيحات المشكوك فيها، بل قاموا أيضًا بتصحيح الثغرات الأمنية الحقيقية، وقد يؤدي التراجع عن التغييرات إلى عودة المشكلات الأمنية التي تم تصحيحها مسبقًا. قام بعض المشرفين بالفعل بإعادة فحص التغييرات التي تم إرجاعها ولم يجدوا أي مشاكل، لكن أحد المشرفين أشار إلى أن أحد التصحيحات المرسلة إليه بها أخطاء.

المصدر: opennet.ru

إضافة تعليق