Greg Kroah-Hartman، مسئول حفظ شاخه پایدار هسته لینوکس، تصمیم گرفت پذیرش هرگونه تغییری را که از دانشگاه مینهسوتا در هسته لینوکس میآید ممنوع کند، و همچنین تمام وصلههای پذیرفته شده قبلی را برگرداند و دوباره آنها را بررسی کند. دلیل مسدودسازی فعالیتهای یک گروه تحقیقاتی بود که امکان ارتقای آسیبپذیریهای پنهان را در کد پروژههای منبع باز مطالعه میکرد. این گروه وصلههای حاوی انواع مختلف باگها را ارسال کردند، واکنش جامعه را مشاهده کردند و راههایی را برای فریب دادن فرآیند بررسی برای تغییرات مورد مطالعه قرار دادند. به گفته گرگ، انجام چنین آزمایش هایی برای ایجاد تغییرات مخرب غیرقابل قبول و غیراخلاقی است.
دلیل مسدود شدن این بود که اعضای این گروه یک پچ ارسال کردند که یک بررسی اشاره گر اضافه کرد تا تماس دوگانه احتمالی تابع "رایگان" حذف شود. با توجه به زمینه استفاده از اشاره گر، بررسی بی معنی بود. هدف از ارسال پچ این بود که ببینیم آیا تغییر اشتباه توسط توسعهدهندگان هسته بررسی میشود یا خیر. علاوه بر این وصله، تلاشهای دیگری توسط توسعهدهندگان دانشگاه مینهسوتا برای ایجاد تغییرات مشکوک در هسته، از جمله موارد مربوط به اضافه شدن آسیبپذیریهای پنهان، ظاهر شده است.
شرکتکنندهای که پچها را ارسال کرده بود، سعی کرد خود را توجیه کند و گفت که در حال آزمایش یک آنالایزر استاتیک جدید است و تغییر بر اساس نتایج آزمایش در آن تهیه شده است. اما گرگ توجه خود را به این واقعیت جلب کرد که اصلاحات پیشنهادی برای خطاهای شناسایی شده توسط تحلیلگرهای استاتیک معمولی نیستند و همه وصلههای ارسال شده اصلاً چیزی را برطرف نمیکنند. با توجه به اینکه گروه تحقیقاتی مورد نظر در گذشته سعی کرده است تا برای آسیب پذیری های پنهان وصله هایی ایجاد کند، واضح است که آنها به آزمایشات خود با جامعه توسعه هسته ادامه داده اند.
جالب اینجاست که در گذشته، رهبر گروهی که آزمایشها را انجام میداد، درگیر اصلاح قانونی آسیبپذیریها بود، به عنوان مثال، شناسایی نشت اطلاعات در پشته USB (CVE-2016-4482) و زیرسیستم شبکه (CVE-2016-4485) . در مطالعهای بر روی انتشار آسیبپذیری مخفیانه، تیمی از دانشگاه مینهسوتا به مثال CVE-2019-12819 اشاره میکند، آسیبپذیری ناشی از یک وصله هسته منتشر شده در سال 2014. این اصلاحیه یک فراخوانی به put_device به بلوک مدیریت خطا در mdio_bus اضافه کرد، اما پنج سال بعد مشخص شد که چنین دستکاریهایی منجر به دسترسی به بلوک حافظه پس از آزاد شدن آن میشود ("استفاده پس از آزاد شدن").
در عین حال، نویسندگان این مطالعه ادعا میکنند که در کار خود، دادههای مربوط به 138 وصله را خلاصه کردهاند که خطاهایی را معرفی کردهاند و به شرکتکنندگان در مطالعه مرتبط نبودهاند. تلاشها برای ارسال وصلههای خود با خطا محدود به مکاتبات ایمیلی بود و چنین تغییراتی به Git وارد نمیشد (اگر پس از ارسال وصله از طریق ایمیل، نگهدارنده وصله را عادی میدانست، پس از او خواسته شد که تغییر را درج نکند. یک خطا بود، پس از آن پچ صحیح را ارسال کردند).
اضافه 1: با توجه به فعالیت نویسنده پچ انتقادی، وی مدت هاست که به زیر سیستم های مختلف کرنل وصله ارسال می کند. برای مثال، درایورهای radeon و nouveau اخیراً با فراخوانی به pm_runtime_put_autosuspend(dev->dev) در یک بلوک خطا، تغییراتی را پذیرفتهاند که احتمالاً باعث میشود پس از آزاد کردن حافظه مرتبط با آن، از بافر استفاده شود.
ضمیمه 2: گرگ 190 commit مرتبط با "@umn.edu" را لغو کرده و بازبینی مجدد آنها را آغاز کرده است. مشکل این است که اعضای دارای آدرسهای "@umn.edu" نه تنها با ارسال وصلههای مشکوک آزمایش کردهاند، بلکه آسیبپذیریهای واقعی را نیز اصلاح کردهاند، و بازگرداندن تغییرات میتواند منجر به بازگشت مشکلات امنیتی قبلی وصلهشده شود. برخی از نگهدارندهها قبلاً تغییرات برگردانده شده را مجدداً بررسی کردهاند و مشکلی پیدا نکردهاند، اما یکی از نگهدارندهها نشان داد که یکی از وصلههای ارسال شده برای او دارای خطا بوده است.
منبع: opennet.ru