Prifysgol Minnesota wedi'i hatal rhag datblygu cnewyllyn Linux am anfon clytiau amheus

Penderfynodd Greg Kroah-Hartman, sy'n gyfrifol am gynnal cangen sefydlog y cnewyllyn Linux, wahardd derbyn unrhyw newidiadau sy'n dod o Brifysgol Minnesota i'r cnewyllyn Linux, a hefyd i ddychwelyd yr holl glytiau a dderbyniwyd yn flaenorol a'u hail-adolygu. Y rheswm dros y blocio oedd gweithgareddau grŵp ymchwil yn astudio'r posibilrwydd o hyrwyddo gwendidau cudd yn y cod o brosiectau ffynhonnell agored. Cyflwynodd y grŵp hwn glytiau yn cynnwys gwahanol fathau o fygiau, arsylwi ymateb y gymuned, ac astudio ffyrdd o dwyllo'r broses adolygu am newidiadau. Yn ôl Greg, mae cynnal arbrofion o'r fath i gyflwyno newidiadau maleisus yn annerbyniol ac yn anfoesegol.

Y rheswm am y blocio oedd bod aelodau'r grŵp hwn wedi anfon darn a oedd yn ychwanegu siec pwyntydd i ddileu galwad dwbl posibl y swyddogaeth “am ddim”. O ystyried cyd-destun defnydd y pwyntydd, roedd y siec yn ddibwrpas. Pwrpas cyflwyno'r darn oedd gweld a fyddai'r newid gwallus yn pasio adolygiad gan y datblygwyr cnewyllyn. Yn ogystal â'r darn hwn, mae ymdrechion eraill gan ddatblygwyr o Brifysgol Minnesota wedi dod i'r amlwg i wneud newidiadau amheus i'r cnewyllyn, gan gynnwys y rhai sy'n ymwneud ag ychwanegu gwendidau cudd.

Ceisiodd y cyfranogwr a anfonodd y clytiau gyfiawnhau ei hun trwy ddweud ei fod yn profi dadansoddwr statig newydd a pharatowyd y newid yn seiliedig ar ganlyniadau profi ynddo. Ond tynnodd Greg sylw at y ffaith nad yw'r atebion arfaethedig yn nodweddiadol ar gyfer gwallau a ganfuwyd gan ddadansoddwyr statig, ac nid yw'r holl glytiau a anfonir yn trwsio unrhyw beth o gwbl. O ystyried bod y grŵp ymchwil dan sylw wedi ceisio gwthio clytiau ar gyfer gwendidau cudd yn y gorffennol, mae'n amlwg eu bod wedi parhau â'u harbrofion gyda'r gymuned datblygu cnewyllyn.

Yn ddiddorol, yn y gorffennol, roedd arweinydd y grŵp a gynhaliodd yr arbrofion yn ymwneud â chlytio gwendidau dilys, er enghraifft, nodi gollyngiadau gwybodaeth yn y pentwr USB (CVE-2016-4482) a'r is-system rhwydwaith (CVE-2016-4485) . Mewn astudiaeth ar ledaenu bregusrwydd llechwraidd, mae tîm o Brifysgol Minnesota yn dyfynnu enghraifft CVE-2019-12819, bregusrwydd a achosir gan glyt cnewyllyn a ryddhawyd yn 2014. Ychwanegodd yr atgyweiriad alwad i put_device at y bloc trin gwallau yn mdio_bus, ond bum mlynedd yn ddiweddarach daeth i'r amlwg bod triniaeth o'r fath yn arwain at fynediad i'r bloc cof ar ôl iddo gael ei ryddhau (“ddefnydd ar ôl ei ddefnyddio”).

Ar yr un pryd, mae awduron yr astudiaeth yn honni eu bod yn eu gwaith wedi crynhoi data ar 138 o glytiau a gyflwynodd wallau ac nad oeddent yn gysylltiedig â chyfranogwyr yr astudiaeth. Roedd ymdrechion i anfon eu clytiau eu hunain gyda gwallau yn gyfyngedig i ohebiaeth e-bost, ac ni ddaeth newidiadau o'r fath i mewn i Git (os, ar ôl anfon y darn trwy e-bost, roedd y cynhaliwr yn ystyried y darn yn normal, yna gofynnwyd iddo beidio â chynnwys y newid ers hynny yn wall, ac wedi hynny anfonasant y darn cywir).

Ychwanegiad 1: A barnu yn ôl gweithgaredd awdur y clwt a feirniadwyd, mae wedi bod yn anfon clytiau i wahanol is-systemau cnewyllyn ers amser maith. Er enghraifft, mabwysiadodd y gyrwyr radeon a nouveau newidiadau yn ddiweddar gyda galwad i pm_runtime_put_autosuspend(dev->dev) mewn bloc gwall, o bosibl yn achosi i'r byffer gael ei ddefnyddio ar ôl rhyddhau'r cof sy'n gysylltiedig ag ef.

Adendwm 2: Mae Greg wedi dychwelyd 190 o ymrwymiadau sy'n gysylltiedig â "@umn.edu" ac wedi dechrau ail-adolygiad ohonynt. Y broblem yw bod aelodau â chyfeiriadau "@umn.edu" nid yn unig wedi arbrofi â gwthio clytiau amheus, ond hefyd wedi glytio gwendidau gwirioneddol, a gallai treiglo newidiadau yn ôl arwain at faterion diogelwch clytiog yn flaenorol yn dychwelyd. Mae rhai cynhalwyr eisoes wedi ailwirio'r newidiadau a ddychwelwyd ac ni chanfuwyd unrhyw broblemau, ond nododd un o'r cynhalwyr fod gan un o'r clytiau a anfonwyd ato wallau.

Ffynhonnell: opennet.ru

Ychwanegu sylw