مينيسوٽا يونيورسٽي لينڪس ڪنييل ڊولپمينٽ کان معطل ٿي وئي سوالي پيچ موڪلڻ لاءِ

Greg Kroah-Hartman، لينڪس ڪرنل جي مستحڪم شاخ کي برقرار رکڻ جو ذميوار، لينڪس ڪرنل ۾ مينيسوٽا يونيورسٽي مان اچڻ واري ڪنهن به تبديلي جي قبوليت کي منع ڪرڻ جو فيصلو ڪيو، ۽ پڻ سڀني اڳوڻي قبول ٿيل پيچ کي واپس آڻڻ ۽ انهن جو ٻيهر جائزو وٺڻ لاء. بلاڪ ڪرڻ جو سبب هڪ تحقيقي گروپ جون سرگرميون هيون جيڪي اوپن سورس پروجيڪٽ جي ڪوڊ ۾ لڪيل خطرن کي وڌائڻ جي امڪان جو مطالعو ڪري رهيون آهن. هن گروپ پيش ڪيا پيچس جن ۾ مختلف قسم جا بگ شامل هئا، ڪميونٽي جي رد عمل جو مشاهدو ڪيو، ۽ تبديلين لاءِ نظرثاني جي عمل کي چيڀاٽڻ جي طريقن جو مطالعو ڪيو. گريگ جي مطابق، خراب تبديلين کي متعارف ڪرائڻ لاءِ اهڙا تجربا ڪرڻ ناقابل قبول ۽ غير اخلاقي آهي.

بلاڪ ڪرڻ جو سبب اهو هو ته هن گروپ جي ميمبرن هڪ پيچ موڪليو جنهن ۾ "مفت" فنڪشن جي ممڪن ڊبل ڪال کي ختم ڪرڻ لاء هڪ پوائنٽر چيڪ شامل ڪيو ويو. پوائنٽر جي استعمال جي حوالي سان، چيڪ بيڪار هئي. پيچ کي جمع ڪرڻ جو مقصد اهو ڏسڻ هو ته ڇا غلط تبديلي ڪرنل ڊولپرز پاران جائزو پاس ڪري سگهندي. ھن پيچ کان علاوه، مينيسوٽا يونيورسٽي مان ڊولپرز پاران ٻيون ڪوششون منظر عام تي آيون آھن ڪنيل ۾ مشڪوڪ تبديليون، جن ۾ لڪيل خطرن جي اضافي سان لاڳاپيل آھن.

حصو وٺندڙ جنهن پيچس موڪليا، ان اهو چئي پاڻ کي درست ثابت ڪرڻ جي ڪوشش ڪئي ته هو هڪ نئين اسٽيٽڪ اينالائيزر جي ٽيسٽ ڪري رهيو آهي ۽ تبديلي ان ۾ ٽيسٽ جي نتيجن جي بنياد تي تيار ڪئي وئي آهي. پر گريگ ان حقيقت ڏانهن ڌيان ڇڪايو ته تجويز ڪيل سڌارا جامد تجزيه نگارن جي نشاندهي ڪيل غلطين لاءِ عام نه آهن، ۽ موڪليل سڀئي پيچس ڪجھ به درست نه ٿا ڪن. ڏنو ويو آهي ته سوال ۾ تحقيقي گروپ ماضي ۾ لڪيل خطرن لاء پيچ کي زور ڏيڻ جي ڪوشش ڪئي آهي، اهو واضح آهي ته انهن پنهنجن تجربن کي ڪنيل ڊولپمينٽ ڪميونٽي سان جاري رکيو آهي.

دلچسپ ڳالهه اها آهي ته ماضي ۾، تجربن کي منظم ڪندڙ گروپ جو اڳواڻ ڪمزورين جي جائز پيچنگ ۾ ملوث هو، مثال طور، USB اسٽيڪ (CVE-2016-4482) ۽ نيٽ ورڪ سب سسٽم (CVE-2016-4485) ۾ معلومات جي ليڪ جي نشاندهي ڪرڻ. . اسٽيلٿ ويلنريبلٽي پروپيگيشن تي هڪ مطالعي ۾، مينيسوٽا يونيورسٽي جي هڪ ٽيم CVE-2019-12819 جو مثال بيان ڪري ٿي، 2014 ۾ جاري ڪيل ڪرنل پيچ جي ڪري هڪ ڪمزور. فڪس mdio_bus ۾ ايرر هينڊلنگ بلاڪ کي put_device لاءِ ڪال شامل ڪيو، پر پنجن سالن کان پوءِ اهو ظاهر ٿيو ته اهڙي هٿرادو ميموري بلاڪ تائين رسائي حاصل ڪري ٿي ان کي آزاد ٿيڻ کان پوءِ ("استعمال-بعد-آزاد").

ساڳئي وقت، مطالعي جي مصنفن جو دعوي آهي ته انهن جي ڪم ۾ انهن 138 پيچس تي ڊيٽا جو خلاصو ڪيو جنهن ۾ غلطيون متعارف ڪرايون ويون ۽ مطالعي جي شرڪت ڪندڙن سان لاڳاپيل نه هئا. غلطين سان پنهنجا پيچ موڪلڻ جي ڪوششون اي ميل جي خط و ڪتابت تائين محدود هيون، ۽ اهڙيون تبديليون گٽ ۾ نه ٿيون اچن (جيڪڏهن، اي ميل ذريعي پيچ موڪلڻ کان پوءِ، سنڀاليندڙ کي پيچ کي عام سمجهيو، ته پوءِ هن کي چيو ويو ته تبديلي شامل نه ڪئي وڃي. هڪ غلطي هئي، جنهن کان پوء انهن صحيح پيچ موڪليو).

اضافو 1: تنقيدي پيچ جي ليکڪ جي سرگرمي جي لحاظ کان، هو هڪ ڊگهي وقت تائين مختلف ڪنيل سب سسٽم ڏانهن پيچ موڪلي رهيو آهي. مثال طور، radeon ۽ nouveau ڊرائيورن تازيون تبديليون اختيار ڪيون آهن ڪال سان pm_runtime_put_autosuspend(dev->dev) کي هڪ ايرر بلاڪ ۾، ممڪن آهي ته ان سان لاڳاپيل ميموري کي آزاد ڪرڻ کان پوءِ بفر استعمال ڪيو وڃي.

ضميمه 2: گريگ "@umn.edu" سان لاڳاپيل 190 ڪمن کي واپس ڪيو ۽ انهن جو ٻيهر جائزو شروع ڪيو. مسئلو اهو آهي ته ميمبرن "@umn.edu" ايڊريس سان نه رڳو تجربا ڪيا آهن قابل اعتراض پيچ کي دٻائڻ سان، پر حقيقي ڪمزورين کي به پيچ ڪيو آهي، ۽ واپسي واري تبديلين جي نتيجي ۾ ٿي سگهي ٿي اڳ ۾ پيچ ٿيل حفاظتي مسئلن جي واپسي. ڪجهه سنڀاليندڙن اڳ ۾ ئي تبديل ٿيل تبديلين کي ٻيهر چيڪ ڪيو آهي ۽ ڪو مسئلو ناهي مليو، پر هڪ سنڀاليندڙ اشارو ڪيو ته هن ڏانهن موڪليل پيچ مان هڪ غلطي هئي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو