లినక్స్ కెర్నల్ యొక్క స్టేబుల్ బ్రాంచ్ మెయింటెయినర్ అయిన గ్రెగ్ క్రోహ్-హార్ట్మన్, మిన్నెసోటా విశ్వవిద్యాలయం నుండి వచ్చే ఏవైనా మార్పులను లినక్స్ కెర్నల్లోకి అంగీకరించకుండా నిరోధించాలని, అలాగే గతంలో అంగీకరించిన అన్ని ప్యాచ్లను వెనక్కి తీసుకుని వాటిని తిరిగి సమీక్షించాలని నిర్ణయించుకున్నారు. ఓపెన్-సోర్స్ ప్రాజెక్టుల కోడ్లో దాగివున్న బలహీనతలను ప్రవేశపెట్టే అవకాశాన్ని అధ్యయనం చేస్తున్న ఒక పరిశోధన బృందం యొక్క కార్యకలాపాల కారణంగా ఈ నిరోధం ఏర్పడింది. ఆ బృందం వివిధ బగ్లతో కూడిన ప్యాచ్లను సమర్పించి, కమ్యూనిటీ యొక్క ప్రతిచర్యను పర్యవేక్షించి, సమీక్ష ప్రక్రియను తప్పించుకునే మార్గాలను అన్వేషించింది. హానికరమైన మార్పులను ప్రవేశపెట్టడానికి ఇటువంటి ప్రయోగాలు చేయడం ఆమోదయోగ్యం కాదని మరియు అనైతికమని గ్రెగ్ అభిప్రాయపడ్డారు.
"ఫ్రీ" ఫంక్షన్కు సాధ్యమయ్యే డబుల్ కాల్ను నివారించడానికి పాయింటర్ చెక్ను జోడించే ఒక ప్యాచ్ను ఈ గ్రూపు సభ్యులు సమర్పించిన తర్వాత, ఆ గ్రూపును నిరోధించారు. పాయింటర్ వినియోగ సందర్భాన్ని బట్టి చూస్తే, ఆ చెక్ అర్థరహితమైనది. కెర్నల్ డెవలపర్ల సమీక్షలో ఈ తప్పు మార్పు నెగ్గుతుందో లేదో పరీక్షించడమే ఆ ప్యాచ్ను సమర్పించడం వెనుక ఉన్న ఉద్దేశ్యం. ఈ ప్యాచ్తో పాటు, దాగివున్న బలహీనతలను ప్రవేశపెట్టడంతో సహా, కెర్నల్లో సందేహాస్పదమైన మార్పులను ప్రవేశపెట్టడానికి మిన్నెసోటా విశ్వవిద్యాలయానికి చెందిన డెవలపర్లు చేసిన ఇతర ప్రయత్నాలు కూడా వెలుగులోకి వచ్చాయి.
ప్యాచ్లను సమర్పించిన వ్యక్తి, తాము ఒక కొత్త స్టాటిక్ ఎనలైజర్ను పరీక్షిస్తున్నామని మరియు ఆ మార్పు దాని ఫలితాలపై ఆధారపడి ఉందని పేర్కొంటూ తమను తాము సమర్థించుకోవడానికి ప్రయత్నించారు. అయితే, ప్రతిపాదిత పరిష్కారాలు స్టాటిక్ ఎనలైజర్లు గుర్తించే బగ్లకు విలక్షణమైనవి కావని, మరియు సమర్పించిన ప్యాచ్లేవీ అసలు దేన్నీ సరిచేయలేదని గ్రెగ్ ఎత్తి చూపారు. సదరు పరిశోధన బృందం గతంలో దాగి ఉన్న బలహీనతల కోసం ప్యాచ్లను అందించడానికి ప్రయత్నించిన విషయాన్ని పరిగణనలోకి తీసుకుంటే, వారు కెర్నల్ డెవలప్మెంట్ కమ్యూనిటీపై తమ ప్రయోగాలను కొనసాగిస్తున్నారని స్పష్టమవుతోంది.
ఆసక్తికరంగా, ఈ ప్రయోగాలను నిర్వహిస్తున్న బృందం నాయకుడు గతంలో చట్టబద్ధమైన దుర్బలత్వ ప్యాచ్లను సరిచేయడంలో పాలుపంచుకున్నారు, ఉదాహరణకు, USB స్టాక్ (CVE-2016-4482) మరియు నెట్వర్క్ సబ్సిస్టమ్ (CVE-2016-4485)లలో సమాచార లీక్లను గుర్తించడం ద్వారా. రహస్య దుర్బలత్వ ప్రచారంపై తమ అధ్యయనంలో, మిన్నెసోటా విశ్వవిద్యాలయ బృందం 2014లో కెర్నల్లోకి ఆమోదించబడిన ఒక ప్యాచ్ వల్ల ఏర్పడిన CVE-2019-12819 అనే దుర్బలత్వాన్ని ఉదాహరణగా పేర్కొంది. ఆ ప్యాచ్ mdio_busలోని ఎర్రర్ హ్యాండ్లింగ్ బ్లాక్కు put_device కాల్ను జోడించింది, కానీ ఐదు సంవత్సరాల తర్వాత, ఈ మార్పు ఒక మెమరీ బ్లాక్కు యూజ్-ఆఫ్టర్-ఫ్రీ యాక్సెస్కు దారితీస్తుందని కనుగొనబడింది.
అధ్యయనంలో పాల్గొన్నవారికి సంబంధం లేని, లోపాలను కలిగించే 138 ప్యాచ్ల డేటాను తమ పని సంగ్రహించిందని అధ్యయన రచయితలు పేర్కొన్నారు. వారి స్వంత లోపభూయిష్ట ప్యాచ్లను సమర్పించే ప్రయత్నాలు ఈమెయిల్ సంప్రదింపులకే పరిమితమయ్యాయి, మరియు అటువంటి మార్పులు గిట్లో చేర్చబడలేదు (ఈమెయిల్ ద్వారా ప్యాచ్ పంపిన తర్వాత, నిర్వహకుడు ఆ ప్యాచ్ను సరైనదిగా భావించినప్పటికీ, అందులో లోపం ఉన్నందున ఆ మార్పును చేర్చవద్దని వారిని కోరారు, ఆ తర్వాత వారికి సరైన ప్యాచ్ పంపబడింది).
అనుబంధం 1: విమర్శించబడిన పరిష్కారం యొక్క రచయిత యొక్క కార్యాచరణను బట్టి చూస్తే, అతను చాలా కాలంగా వివిధ కెర్నల్ ఉపవ్యవస్థలకు ప్యాచ్లను సమర్పిస్తున్నాడు. ఉదాహరణకు, Radeon మరియు Nouveau డ్రైవర్లు ఇటీవల ఎర్రర్ బ్లాక్లో pm_runtime_put_autosuspend(dev->dev)ని పిలిచే మార్పులను స్వీకరించాయి, ఇది బహుశా దానికి సంబంధించిన మెమరీ విడుదల చేయబడిన తర్వాత బఫర్ వాడకానికి దారితీయవచ్చు.
అప్డేట్ 2: గ్రెగ్ "@umn.edu" చిరునామాలతో అనుబంధించబడిన 190 కమిట్లను వెనక్కి తీసుకుని, వాటి పునఃసమీక్షను ప్రారంభించారు. సమస్య ఏమిటంటే, "@umn.edu" చిరునామాలతో ఉన్న కంట్రిబ్యూటర్లు సందేహాస్పదమైన ప్యాచ్లను పుష్ చేయడంతో ప్రయోగాలు చేయడమే కాకుండా, నిజమైన బలహీనతలను కూడా సరిచేస్తున్నారు. ఈ మార్పులను వెనక్కి తీసుకోవడం వలన, గతంలో పరిష్కరించిన భద్రతా సమస్యలు మళ్లీ తలెత్తే అవకాశం ఉంది. కొంతమంది మెయింటెయినర్లు ఇప్పటికే వెనక్కి తీసుకున్న మార్పులను పునఃసమీక్షించి, ఎటువంటి సమస్యలను కనుగొనలేదు, కానీ ఒక మెయింటెయినర్ తనకు సమర్పించిన ప్యాచ్లలో ఒకదానిలో లోపాలు ఉన్నాయని ఎత్తి చూపారు.
మూలం: opennet.ru
