Universitato de Minesoto suspendita de Linukso-kerno-disvolviĝo pro sendado de kritikindaj flikaĵoj

Greg Kroah-Hartman, respondeca pri konservado de la stabila branĉo de la Linukso-kerno, decidis malpermesi la akcepton de ajnaj ŝanĝoj venantaj de la Universitato de Minesoto en la Linuksan kernon, kaj ankaŭ forigi ĉiujn antaŭe akceptitajn flikaĵojn kaj revizii ilin. La kialo de la blokado estis la agadoj de esplorgrupo studanta la eblecon antaŭenigi kaŝitajn vundeblecojn en la kodon de malfermfontaj projektoj. Ĉi tiu grupo sendis pecetojn enhavantajn diversajn specojn de cimoj, observis la reagon de la komunumo kaj studis manierojn trompi la revizian procezon por ŝanĝoj. Laŭ Greg, fari tiajn eksperimentojn por enkonduki malicajn ŝanĝojn estas neakceptebla kaj maletika.

La kialo de la blokado estis, ke la membroj de ĉi tiu grupo sendis flikaĵon, kiu aldonis punterkontrolon por forigi la eblan duoblan vokon de la "senpaga" funkcio. Konsiderante la kuntekston de la uzo de la montrilo, la kontrolo estis sencela. La celo de sendado de la flikaĵo estis vidi ĉu la erara ŝanĝo trapasos revizion de la kernaj programistoj. Krom ĉi tiu diakilo, aliaj provoj de programistoj de la Universitato de Minesoto aperis por fari dubindajn ŝanĝojn al la kerno, inkluzive de tiuj rilataj al aldono de kaŝitaj vundeblecoj.

La partoprenanto, kiu sendis la flikojn, provis pravigi sin dirante, ke li testas novan statikan analizilon kaj la ŝanĝo estis preparita surbaze de la rezultoj de testado en ĝi. Sed Greg atentigis pri tio, ke la proponitaj korektoj ne estas tipaj por eraroj detektitaj de senmovaj analiziloj, kaj ĉiuj senditaj diakiloj tute ne riparas ion. Konsiderante ke la koncerna grupo de esploro provis puŝi diakilojn por kaŝitaj vundeblecoj en la pasinteco, estas klare ke ili daŭrigis siajn eksperimentojn kun la kerna evolukomunumo.

Kurioze, en la pasinteco, la gvidanto de la grupo faranta la eksperimentojn estis implikita en laŭleĝa flikado de vundeblecoj, ekzemple, identigi informojn en la USB-stako (CVE-2016-4482) kaj la reto-subsistemo (CVE-2016-4485). . En studo pri disvastigo de sekretema vundebleco, teamo de la Universitato de Minesoto citas la ekzemplon de CVE-2019-12819, vundebleco kaŭzita de kerna peceto publikigita en 2014. La riparo aldonis alvokon al put_device al la erartraktadbloko en mdio_bus, sed kvin jarojn poste aperis, ke tia manipulado kondukas al aliro al la memorbloko post kiam ĝi estas liberigita ("uzo-post-libera").

Samtempe, la aŭtoroj de la studo asertas, ke en sia laboro ili resumis datumojn pri 138 diakiloj, kiuj enkondukis erarojn kaj ne rilatis al la partoprenantoj de la studo. Provoj sendi siajn proprajn flikaĵojn kun eraroj estis limigitaj al retpoŝta korespondado, kaj tiaj ŝanĝoj ne eniris en Git (se, post sendi la flikon per retpoŝto, la prizorganto konsideris la flikaĵon normala, tiam li estis petita ne inkluzivi la ŝanĝon ĉar tie estis eraro, post kio ili sendis la ĝustan peceton).

Aldono 1: Juĝante laŭ la agado de la aŭtoro de la kritikata flikaĵo, li delonge sendas flikaĵojn al diversaj kernaj subsistemoj. Ekzemple, la radeon kaj nouveau-ŝoforoj lastatempe adoptis ŝanĝojn kun voko al pm_runtime_put_autosuspend(dev->dev) en erarbloko, eble igante la bufron esti uzata post liberigo de la memoro asociita kun ĝi.

Aldono 2: Greg reprenis 190 kommitaĵojn asociitajn kun "@umn.edu" kaj iniciatis re-revizion de ili. La problemo estas, ke membroj kun "@umn.edu" adresoj ne nur eksperimentis pri puŝado de kritikindaj flikaĵoj, sed ankaŭ flikis realajn vundeblecojn, kaj refari ŝanĝojn povus rezultigi antaŭe flikitajn sekurecproblemojn revenantajn. Kelkaj prizorgantoj jam rekontrolis la revertitajn ŝanĝojn kaj trovis neniujn problemojn, sed unu el la prizorgantoj indikis, ke unu el la flikoj senditaj al li havis erarojn.

fonto: opennet.ru

Aldoni komenton