دانشگاه مینه سوتا از توسعه هسته لینوکس به دلیل ارسال وصله های مشکوک به حالت تعلیق درآمد

Greg Kroah-Hartman، مسئول حفظ شاخه پایدار هسته لینوکس، تصمیم گرفت پذیرش هرگونه تغییری را که از دانشگاه مینه‌سوتا در هسته لینوکس می‌آید ممنوع کند، و همچنین تمام وصله‌های پذیرفته شده قبلی را برگرداند و دوباره آنها را بررسی کند. دلیل مسدودسازی فعالیت‌های یک گروه تحقیقاتی بود که امکان ارتقای آسیب‌پذیری‌های پنهان را در کد پروژه‌های منبع باز مطالعه می‌کرد. این گروه وصله‌های حاوی انواع مختلف باگ‌ها را ارسال کردند، واکنش جامعه را مشاهده کردند و راه‌هایی را برای فریب دادن فرآیند بررسی برای تغییرات مورد مطالعه قرار دادند. به گفته گرگ، انجام چنین آزمایش هایی برای ایجاد تغییرات مخرب غیرقابل قبول و غیراخلاقی است.

دلیل مسدود شدن این بود که اعضای این گروه یک پچ ارسال کردند که یک بررسی اشاره گر اضافه کرد تا تماس دوگانه احتمالی تابع "رایگان" حذف شود. با توجه به زمینه استفاده از اشاره گر، بررسی بی معنی بود. هدف از ارسال پچ این بود که ببینیم آیا تغییر اشتباه توسط توسعه‌دهندگان هسته بررسی می‌شود یا خیر. علاوه بر این وصله، تلاش‌های دیگری توسط توسعه‌دهندگان دانشگاه مینه‌سوتا برای ایجاد تغییرات مشکوک در هسته، از جمله موارد مربوط به اضافه شدن آسیب‌پذیری‌های پنهان، ظاهر شده است.

شرکت‌کننده‌ای که پچ‌ها را ارسال کرده بود، سعی کرد خود را توجیه کند و گفت که در حال آزمایش یک آنالایزر استاتیک جدید است و تغییر بر اساس نتایج آزمایش در آن تهیه شده است. اما گرگ توجه خود را به این واقعیت جلب کرد که اصلاحات پیشنهادی برای خطاهای شناسایی شده توسط تحلیلگرهای استاتیک معمولی نیستند و همه وصله‌های ارسال شده اصلاً چیزی را برطرف نمی‌کنند. با توجه به اینکه گروه تحقیقاتی مورد نظر در گذشته سعی کرده است تا برای آسیب پذیری های پنهان وصله هایی ایجاد کند، واضح است که آنها به آزمایشات خود با جامعه توسعه هسته ادامه داده اند.

جالب اینجاست که در گذشته، رهبر گروهی که آزمایش‌ها را انجام می‌داد، درگیر اصلاح قانونی آسیب‌پذیری‌ها بود، به عنوان مثال، شناسایی نشت اطلاعات در پشته USB (CVE-2016-4482) و زیرسیستم شبکه (CVE-2016-4485) . در مطالعه‌ای بر روی انتشار آسیب‌پذیری مخفیانه، تیمی از دانشگاه مینه‌سوتا به مثال CVE-2019-12819 اشاره می‌کند، آسیب‌پذیری ناشی از یک وصله هسته منتشر شده در سال 2014. این اصلاحیه یک فراخوانی به put_device به بلوک مدیریت خطا در mdio_bus اضافه کرد، اما پنج سال بعد مشخص شد که چنین دستکاری‌هایی منجر به دسترسی به بلوک حافظه پس از آزاد شدن آن می‌شود ("استفاده پس از آزاد شدن").

در عین حال، نویسندگان این مطالعه ادعا می‌کنند که در کار خود، داده‌های مربوط به 138 وصله را خلاصه کرده‌اند که خطاهایی را معرفی کرده‌اند و به شرکت‌کنندگان در مطالعه مرتبط نبوده‌اند. تلاش‌ها برای ارسال وصله‌های خود با خطا محدود به مکاتبات ایمیلی بود و چنین تغییراتی به Git وارد نمی‌شد (اگر پس از ارسال وصله از طریق ایمیل، نگهدارنده وصله را عادی می‌دانست، پس از او خواسته شد که تغییر را درج نکند. یک خطا بود، پس از آن پچ صحیح را ارسال کردند).

اضافه 1: با توجه به فعالیت نویسنده پچ انتقادی، وی مدت هاست که به زیر سیستم های مختلف کرنل وصله ارسال می کند. برای مثال، درایورهای radeon و nouveau اخیراً با فراخوانی به pm_runtime_put_autosuspend(dev->dev) در یک بلوک خطا، تغییراتی را پذیرفته‌اند که احتمالاً باعث می‌شود پس از آزاد کردن حافظه مرتبط با آن، از بافر استفاده شود.

ضمیمه 2: گرگ 190 commit مرتبط با "@umn.edu" را لغو کرده و بازبینی مجدد آنها را آغاز کرده است. مشکل این است که اعضای دارای آدرس‌های "@umn.edu" نه تنها با ارسال وصله‌های مشکوک آزمایش کرده‌اند، بلکه آسیب‌پذیری‌های واقعی را نیز اصلاح کرده‌اند، و بازگرداندن تغییرات می‌تواند منجر به بازگشت مشکلات امنیتی قبلی وصله‌شده شود. برخی از نگهدارنده‌ها قبلاً تغییرات برگردانده شده را مجدداً بررسی کرده‌اند و مشکلی پیدا نکرده‌اند، اما یکی از نگهدارنده‌ها نشان داد که یکی از وصله‌های ارسال شده برای او دارای خطا بوده است.

منبع: opennet.ru

اضافه کردن نظر