د مینیسوټا پوهنتون د پوښتنې وړ پیچونو لیږلو لپاره د لینکس کرنل پراختیا څخه وځنډول شو

ګریګ کروه-هارټمن، د لینکس کرنل د مستحکم څانګې ساتلو مسؤل، پریکړه وکړه چې د مینیسوټا پوهنتون څخه د لینکس کرنل کې د هر ډول بدلونونو منلو څخه منع کړي، او همدارنګه ټول پخواني منل شوي پیچونه بیرته راولي او بیا یې بیاکتنه وکړي. د بندیدو لامل د یوې څیړنې ډلې فعالیتونه و چې د خلاصې سرچینې پروژې کوډ کې د پټ زیانونو هڅولو احتمال مطالعه کوي. دې ډلې پیچونه وړاندې کړل چې مختلف ډوله کیګونه لري، د ټولنې غبرګون یې لیدلی، او د بدلونونو لپاره د بیاکتنې پروسې د غلا کولو لارې مطالعه کړې. د ګریګ په وینا، د ناوړه بدلونونو د معرفي کولو لپاره د داسې تجربو ترسره کول د منلو وړ او غیر اخلاقي دي.

د بندیدو دلیل دا و چې د دې ډلې غړو یو پیچ واستاوه چې د "وړیا" فنکشن احتمالي ډبل کال له مینځه وړو لپاره یې د پوائنټر چیک اضافه کړ. د پوائنټر کارولو شرایطو ته په پام سره، چک بې معنی و. د پیچ ​​سپارلو هدف دا و چې وګورئ چې ایا غلط بدلون به د کرنل پراختیا کونکو لخوا بیاکتنه تیر کړي. د دې پیچ سربیره ، د مینیسوټا پوهنتون څخه د پراختیا کونکو لخوا نورې هڅې هم راپورته شوي ترڅو دانا کې مشکوک بدلونونه رامینځته کړي ، پشمول د پټو زیانونو اضافه کولو پورې اړوند.

ګډون کوونکي چې پیچونه یې لیږلي هڅه یې وکړه چې ځان ثابت کړي او وویل چې هغه د نوي جامد شنونکي ازموینه کوي او بدلون د هغې د ازموینې پایلو پراساس چمتو شوی. مګر ګریګ دې حقیقت ته پاملرنه راجلب کړه چې وړاندیز شوي اصلاحات د جامد تحلیل کونکو لخوا کشف شوي غلطیو لپاره ځانګړي ندي ، او ټول لیږل شوي پیچونه هیڅ شی نه حل کوي. دې ته په پام سره چې د څیړنې ډلې په تیرو وختونو کې د پټو زیانونو لپاره پیچونو ته د هڅولو هڅه کړې، دا روښانه ده چې دوی د کرنل پرمختیا ټولنې سره خپلو تجربو ته دوام ورکړی.

په زړه پورې خبره دا ده چې په تیرو وختونو کې د تجربې ترسره کولو ډلې مشر د زیان منونکو قانوني پیچلو کې ښکیل وو، د بیلګې په توګه، د USB سټیک (CVE-2016-4482) او د شبکې فرعي سیسټم (CVE-2016-4485) کې د معلوماتو لیک پیژندل. . د پټو زیان منونکو تبلیغاتو په اړه په یوه څیړنه کې، د مینیسوټا پوهنتون یوه ټیم د CVE-2019-12819 مثال په ګوته کوي، هغه زیان چې په 2014 کې خپور شوی د کرنل پیچ له امله رامینځته شوی. فکس په mdio_bus کې د غلطۍ اداره کولو بلاک ته put_device ته زنګ اضافه کړ، مګر پنځه کاله وروسته څرګنده شوه چې دا ډول لاسوهنه د حافظې بلاک ته د لاسرسي لامل کیږي وروسته له دې چې خلاص شي ("استعمال وروسته - وړیا").

په ورته وخت کې، د مطالعې لیکوالان ادعا کوي چې د دوی په کار کې دوی د 138 پیچونو ډاټا لنډیز کړي چې غلطۍ یې معرفي کړې او د مطالعې برخه اخیستونکو پورې تړاو نلري. د غلطیو سره د خپلو پیچونو لیږلو هڅې یوازې د بریښنالیک لیک پورې محدودې وې، او دا ډول بدلونونه په ګیټ کې ندي راغلي (که چیرې، د بریښنالیک له لارې د پیچ ​​لیږلو وروسته، ساتونکي پیچ نورمال وګڼل شي، نو له هغه څخه وغوښتل شول چې بدلون پکې شامل نه کړي ځکه چې هلته یوه تېروتنه وه، وروسته له هغه چې دوی سم پیچ واستول).

1 اضافه کول: د انتقاد شوي پیچ د لیکوال د فعالیت په اړه قضاوت کول ، هغه د اوږدې مودې راهیسې مختلف کرنل فرعي سیسټمونو ته پیچونه لیږلي. د مثال په توګه، د radeon او nouveau ډرایورانو په دې وروستیو کې د pm_runtime_put_autosuspend(dev->dev) ته د زنګ وهلو سره په خطا بلاک کې بدلونونه غوره کړي، احتمال لري چې بفر د دې سره تړلې حافظې آزادولو وروسته وکارول شي.

ضمیمه 2: ګریګ د "@umn.edu" سره تړلي 190 ژمنې بیرته راګرځولې او د دوی بیاکتنه یې پیل کړې. ستونزه دا ده چې د "@umn.edu" ادرسونو سره غړو نه یوازې د پوښتنې وړ پیچونو فشارولو تجربه کړې ، بلکه ریښتیني زیانونه یې هم پیچلي کړي ، او د بدلونونو بیرته راګرځول ممکن د مخکینیو پیچلي امنیتي مسلو بیرته راستنیدو لامل شي. ځینې ​​ساتونکي لا دمخه بیرته راګرځیدلي بدلونونه له سره ګوري او کومه ستونزه یې نه وه موندلې، مګر یو ساتونکي په ډاګه کړه چې هغه ته لیږل شوي پیچونو څخه یو یې غلطی درلود.

سرچینه: opennet.ru

Add a comment