Миннесота университети шектүү тактарды жибергени үчүн Linux ядросун иштеп чыгуудан убактылуу четтетилди

Грег Кроах-Хартман, Linux ядросунун туруктуу бутагын сактоо үчүн жооптуу, Миннесота университетинен Linux ядросуна келген ар кандай өзгөртүүлөрдү кабыл алууга тыюу салууну, ошондой эле бардык мурда кабыл алынган патчтарды артка кайтарып, аларды кайра карап чыгууну чечти. Бөгөттөөнүн себеби ачык булактуу долбоорлордун кодуна жашыруун кемчиликтерди илгерилетүү мүмкүнчүлүгүн изилдөөчү изилдөө тобунун ишмердүүлүгү болгон. Бул топ мүчүлүштүктөрдүн ар кандай түрлөрүн камтыган патчтарды тапшырып, коомчулуктун реакциясын байкап, өзгөртүүлөрдү карап чыгуу процессинде алдамчылык жолдорун изилдеген. Грегдин айтымында, зыяндуу өзгөртүүлөрдү киргизүү үчүн мындай эксперименттерди өткөрүү кабыл алынгыс жана этикага туура келбейт.

Бөгөттөөнүн себеби, бул топтун мүчөлөрү "акысыз" функциянын мүмкүн болгон кош чалуусун жок кылуу үчүн көрсөткүчтү текшерүүнү кошкон патчты жөнөтүшкөн. Көрсөткүчтү колдонуу контексти эске алганда, текшерүү маанисиз болгон. Жамаатты тапшыруунун максаты жаңылыш өзгөртүү ядрону иштеп чыгуучулар тарабынан текшерүүдөн өтөөрүн билүү болгон. Бул патчтан тышкары, Миннесота университетинин иштеп чыгуучулары ядрого шектүү өзгөртүүлөрдү киргизүүгө, анын ичинде жашыруун кемчиликтерди кошууга байланыштуу башка аракеттерди көрүштү.

Жамааттарды жөнөткөн катышуучу жаңы статикалык анализаторду сынап жатканын жана өзгөртүү андагы тестирлөөнүн жыйынтыгы боюнча даярдалганын айтып, өзүн актоого аракет кылган. Бирок Грег сунуш кылынган оңдоолор статикалык анализаторлор тарабынан аныкталган каталар үчүн мүнөздүү эмес экендигине жана бардык жөнөтүлгөн тактар ​​эч нерсени оңдобой тургандыгына көңүл бурду. Каралып жаткан изилдөө тобу мурда жашыруун алсыздыктар үчүн тактарды түртүүгө аракет кылганын эске алсак, алар ядрону өнүктүрүү коомчулугу менен эксперименттерин улантышканы анык.

Кызыгы, буга чейин эксперименттерди жүргүзгөн топтун лидери USB стекиндеги (CVE-2016-4482) жана тармактык подсистемадагы (CVE-2016-4485) маалыматтын агып кетишин аныктоодо, мисалы, аялуу жерлерди мыйзамдуу оңдоого катышкан. . Жашыруун аялуулукту жайылтуу боюнча изилдөөдө, Миннесота университетинин командасы CVE-2019-12819 мисалын келтирет, бул 2014-жылы чыгарылган ядро ​​патчынан келип чыккан аялуу. Оңдоо mdio_bus ичиндеги каталарды башкаруу блогуна put_device чакырыгын кошту, бирок беш жылдан кийин мындай манипуляция эстутум блогун бошоткондон кийин кирүүгө алып келээри белгилүү болду («пайдалануу-акысыз»).

Ошол эле учурда, изилдөөнүн авторлору өз иштеринде каталарды киргизген жана изилдөөнүн катышуучуларына тиешеси жок 138 тактар ​​боюнча маалыматтарды жалпылашты деп ырасташат. Каталары бар өз патчтарын жөнөтүү аракеттери электрондук кат жазышуулар менен гана чектелди жана мындай өзгөртүүлөр Gitке кирген жок (эгерде патчты электрондук почта аркылуу жөнөткөндөн кийин, тейлөөчү патчты нормалдуу деп эсептесе, анда андан өзгөртүүнү киргизбөөнү суранышкан, анткени ал жерде ката болду, андан кийин алар туура патчты жөнөтүштү).

1-кошумча: Сындалган патчтын авторунун ишмердүүлүгүнө караганда, ал көптөн бери ар кандай ядро ​​тутумдарына патчтарды жөнөтүп келет. Мисалы, жакында radeon жана nouveau драйверлери ката блогунда pm_runtime_put_autosuspend(dev->dev) чалуу менен өзгөртүүлөрдү кабыл алышты, бул буфер аны менен байланышкан эстутумду бошоткондон кийин колдонулушу мүмкүн.

2-тиркеме: Грег "@umn.edu" менен байланышкан 190 милдеттенмени артка кайтарып, аларды кайра карап чыгууну демилгеледи. Көйгөй, "@umn.edu" даректери бар мүчөлөр шектүү тактарды түртүп гана сынабастан, ошондой эле чыныгы алсыз жерлерди оңдоодо жана өзгөртүүлөрдү артка жылдыруу мурда жаңыланган коопсуздук маселелерин кайтарып бериши мүмкүн. Кээ бир тейлөөчүлөр кайтарылган өзгөртүүлөрдү кайра текшерип чыгышкан жана эч кандай көйгөйлөр табылган эмес, бирок тейлөөчүлөрдүн бири ага жөнөтүлгөн патчтардын биринде каталар бар экенин айткан.

Source: opennet.ru