Minnesotan yliopisto keskeytettiin Linux-ytimen kehittämisestä kyseenalaisten korjaustiedostojen lähettämisen vuoksi

Greg Kroah-Hartman, joka vastaa Linux-ytimen vakaan haaran ylläpidosta, päätti kieltää Minnesotan yliopistosta Linux-ytimeen tulevien muutosten hyväksymisen ja myös peruuttaa kaikki aiemmin hyväksytyt korjaustiedostot ja tarkistaa ne uudelleen. Syynä estoon oli tutkimusryhmän toiminta, joka tutki mahdollisuutta edistää piilotettujen haavoittuvuuksien lisäämistä avoimen lähdekoodin projektien koodiin. Tämä ryhmä lähetti korjaustiedostoja, jotka sisälsivät erilaisia ​​​​virheitä, tarkkaili yhteisön reaktiota ja tutki tapoja huijata muutosten tarkistusprosessia. Gregin mukaan tällaisten kokeiden suorittaminen haitallisten muutosten tekemiseksi on mahdotonta hyväksyä ja epäeettistä.

Syynä estoon oli se, että tämän ryhmän jäsenet lähettivät korjaustiedoston, joka lisäsi osoittimen tarkistuksen "ilmaisen"-toiminnon mahdollisen kaksoiskutsun poistamiseksi. Kun otetaan huomioon osoittimen käyttökonteksti, tarkistus oli turha. Korjauksen lähettämisen tarkoituksena oli nähdä, läpäisikö virheellinen muutos ytimen kehittäjien tarkastelun. Tämän korjaustiedoston lisäksi Minnesotan yliopiston kehittäjät ovat yrittäneet tehdä kyseenalaisia ​​muutoksia ytimeen, mukaan lukien piilotettujen haavoittuvuuksien lisäämiseen liittyvät muutokset.

Laastarit lähettänyt osallistuja yritti perustella itseään sillä, että hän testasi uutta staattista analysaattoria ja muutosta valmisteltiin siinä testauksen tulosten perusteella. Mutta Greg kiinnitti huomion siihen, että ehdotetut korjaukset eivät ole tyypillisiä staattisten analysaattoreiden havaitsemille virheille, ja kaikki lähetetyt korjaustiedostot eivät korjaa mitään. Ottaen huomioon, että kyseinen tutkimusryhmä on aiemmin yrittänyt työntää korjauksia piilotetuille haavoittuvuuksille, on selvää, että he ovat jatkaneet kokeilujaan ytimen kehitysyhteisön kanssa.

Mielenkiintoista on, että aiemmin kokeita suorittaneen ryhmän johtaja oli mukana haavoittuvuuksien laillisessa korjaamisessa, esimerkiksi USB-pinon (CVE-2016-4482) ja verkkoalijärjestelmän (CVE-2016-4485) tietovuotojen tunnistamisessa. . Minnesotan yliopiston työryhmä mainitsee varkain haavoittuvuuden leviämistä koskevassa tutkimuksessa esimerkin CVE-2019-12819:stä, joka on vuonna 2014 julkaistun ytimen korjaustiedoston aiheuttama haavoittuvuus. Korjaus lisäsi put_device-kutsun mdio_busin virheenkäsittelylohkoon, mutta viisi vuotta myöhemmin kävi ilmi, että tällainen manipulointi johtaa pääsyyn muistilohkoon sen vapauttamisen jälkeen ("use-after-free").

Samalla tutkimuksen tekijät väittävät työssään koonneen tietoja 138 korjaustiedostosta, jotka aiheuttivat virheitä ja jotka eivät liittyneet tutkimukseen osallistuneisiin. Yritykset lähettää omia korjaustiedostoja virheellisesti rajoittuivat sähköpostin kirjeenvaihtoon, eivätkä tällaiset muutokset päässeet Gitiin (jos ylläpitäjä piti korjaustiedoston lähettämisen jälkeen normaalina, häntä pyydettiin jättämään muutos mukaan oli virhe, jonka jälkeen he lähettivät oikean korjaustiedoston).

Lisäys 1: Kritisoidun korjaustiedoston kirjoittajan toiminnasta päätellen hän on lähettänyt korjaustiedostoja eri ytimen alijärjestelmiin jo pitkään. Esimerkiksi radeon- ja nouveau-ajurit ottivat äskettäin käyttöön muutoksia kutsumalla pm_runtime_put_autosuspend(dev->dev) virhelohkossa, mikä saattaa aiheuttaa puskurin käytön siihen liittyvän muistin vapauttamisen jälkeen.

Lisäys 2: Greg on peruuttanut 190 @umn.edu-sitoumusta ja aloittanut niiden uudelleenarvioinnin. Ongelmana on, että jäsenet, joilla on @umn.edu-osoite, eivät ole vain kokeilleet kyseenalaisten korjaustiedostojen työntämistä, vaan ovat myös korjanneet todellisia haavoittuvuuksia, ja muutosten peruuttaminen voi johtaa aiemmin korjattujen tietoturvaongelmien palautumiseen. Jotkut ylläpitäjät ovat jo tarkistaneet palautetut muutokset, eivätkä löytäneet ongelmia, mutta yksi ylläpitäjistä ilmoitti, että yhdessä hänelle lähetetyistä korjaustiedostoista oli virheitä.

Lähde: opennet.ru

Lisää kommentti