Universitas Minnesota digantungkeun tina pamekaran kernel Linux pikeun ngirimkeun patch anu diragukeun

Greg Kroah-Hartman, tanggel waler pikeun ngajaga cabang stabil tina kernel Linux, mutuskeun pikeun nyaram narima parobahan mana wae nu datang ti Universitas Minnesota kana kernel Linux Ubuntu, sarta ogé pikeun gulung deui sagala patch saméméhna katampa tur ulang review aranjeunna. Alesan pikeun meungpeuk éta kagiatan grup panalungtikan anu nalungtik kamungkinan promosi kerentanan disumputkeun kana kodeu proyék open source. Grup ieu ngirimkeun patch anu ngandung rupa-rupa jinis bug, niténan réaksi masarakat, sareng ngulik cara pikeun nipu prosés ulasan pikeun parobahan. Nurutkeun Greg, ngalakonan percobaan misalna pikeun ngawanohkeun parobahan jahat nyaeta unacceptable tur unethical.

Alesan keur meungpeuk éta yén anggota grup ieu dikirim patch nu ditambahkeun cék pointer pikeun ngaleungitkeun kamungkinan panggero ganda tina fungsi "bebas". Dibikeun konteks pamakéan pointer urang, cék éta euweuh gunana. Tujuan ngirimkeun patch nyaéta pikeun ningali upami parobihan anu salah bakal lulus tinjauan ku pamekar kernel. Salian patch ieu, usaha séjén ku pamekar ti Universitas Minnesota geus surfaced nyieun parobahan dubious kana kernel, kaasup nu patali jeung tambahan vulnerabilities disumputkeun.

Pamilon anu ngirim patches nyobian menerkeun dirina ku nyarios yén anjeunna nguji analisa statik énggal sareng parobihan disusun dumasar kana hasil tés di jerona. Tapi Greg narik perhatian kanyataan yén perbaikan anu diusulkeun henteu khas pikeun kasalahan anu dideteksi ku analisa statik, sareng sadaya patches anu dikirim henteu ngalereskeun nanaon. Nunjukkeun yén grup panalungtikan anu dimaksud parantos nyobian nyorong patch pikeun kerentanan anu disumputkeun dina jaman baheula, écés yén aranjeunna neraskeun ékspérimén sareng komunitas pamekaran kernel.

Narikna, baheula, pamimpin grup anu ngalaksanakeun percobaan ieu kalibet dina patching sah tina kerentanan, contona, ngaidentipikasi bocor inpormasi dina tumpukan USB (CVE-2016-4482) sareng subsistem jaringan (CVE-2016-4485) . Dina ulikan ngeunaan promosi kerentanan siluman, tim ti Universitas Minnesota nyarios conto CVE-2019-12819, disababkeun ku patch kernel anu dirilis dina 2014. Perbaikan nambihkeun panggero pikeun put_device kana blok penanganan kasalahan dina mdio_bus, tapi lima taun saatosna muncul yén manipulasi sapertos kitu nyababkeun aksés kana blok mémori saatos dibébaskeun ("pamakéan saatos gratis").

Dina waktos anu sami, pangarang pangajaran ngaku yén dina karyana aranjeunna nyimpulkeun data dina patches 138 anu ngenalkeun kasalahan sareng henteu aya hubunganana sareng pamilon pangajaran. Usaha pikeun ngirim patch sorangan sareng kasalahan dugi ka korespondensi email, sareng parobihan sapertos kitu henteu lebet kana Git (upami, saatos ngirim patch ku email, pangropéa nganggap patch normal, teras anjeunna dipenta pikeun henteu ngalebetkeun perobihan saprak aya. éta kasalahan, nu satutasna aranjeunna dikirim patch bener).

Tambihan 1: Ditilik ku kagiatan panulis patch anu dikritik, anjeunna parantos lami ngirim patch ka sababaraha subsistem kernel. Contona, supir radeon jeung nouveau nembe diadopsi parobahan kalayan panggero pm_runtime_put_autosuspend (dev-> dev) dina blok kasalahan, jigana ngabalukarkeun panyangga dipaké sanggeus freeing memori pakait sareng eta.

Addendum 2: Nagreg geus digulung deui 190 commits pakait sareng "@umn.edu" na ngagagas review ulang aranjeunna. Masalahna nyaéta anggota sareng alamat "@umn.edu" henteu ngan ukur ékspérimén sareng nyorong patch anu dipertanyakeun, tapi ogé nambal kerentanan anu nyata, sareng ngarobih deui parobihan tiasa nyababkeun masalah kaamanan anu ditambal sateuacana. Sababaraha pangropéa parantos pariksa deui parobihan anu dibalikkeun sareng teu aya masalah, tapi salah sahiji pangurus nunjukkeun yén salah sahiji patch anu dikirim ka anjeunna ngagaduhan kasalahan.

sumber: opennet.ru

Tambahkeun komentar