సందేహాస్పదమైన ప్యాచ్‌లను పంపినందుకు మిన్నెసోటా విశ్వవిద్యాలయం Linux కెర్నల్ అభివృద్ధి నుండి సస్పెండ్ చేయబడింది

లినక్స్ కెర్నల్ యొక్క స్టేబుల్ బ్రాంచ్ మెయింటెయినర్ అయిన గ్రెగ్ క్రోహ్-హార్ట్‌మన్, మిన్నెసోటా విశ్వవిద్యాలయం నుండి వచ్చే ఏవైనా మార్పులను లినక్స్ కెర్నల్‌లోకి అంగీకరించకుండా నిరోధించాలని, అలాగే గతంలో అంగీకరించిన అన్ని ప్యాచ్‌లను వెనక్కి తీసుకుని వాటిని తిరిగి సమీక్షించాలని నిర్ణయించుకున్నారు. ఓపెన్-సోర్స్ ప్రాజెక్టుల కోడ్‌లో దాగివున్న బలహీనతలను ప్రవేశపెట్టే అవకాశాన్ని అధ్యయనం చేస్తున్న ఒక పరిశోధన బృందం యొక్క కార్యకలాపాల కారణంగా ఈ నిరోధం ఏర్పడింది. ఆ బృందం వివిధ బగ్‌లతో కూడిన ప్యాచ్‌లను సమర్పించి, కమ్యూనిటీ యొక్క ప్రతిచర్యను పర్యవేక్షించి, సమీక్ష ప్రక్రియను తప్పించుకునే మార్గాలను అన్వేషించింది. హానికరమైన మార్పులను ప్రవేశపెట్టడానికి ఇటువంటి ప్రయోగాలు చేయడం ఆమోదయోగ్యం కాదని మరియు అనైతికమని గ్రెగ్ అభిప్రాయపడ్డారు.

"ఫ్రీ" ఫంక్షన్‌కు సాధ్యమయ్యే డబుల్ కాల్‌ను నివారించడానికి పాయింటర్ చెక్‌ను జోడించే ఒక ప్యాచ్‌ను ఈ గ్రూపు సభ్యులు సమర్పించిన తర్వాత, ఆ గ్రూపును నిరోధించారు. పాయింటర్ వినియోగ సందర్భాన్ని బట్టి చూస్తే, ఆ చెక్ అర్థరహితమైనది. కెర్నల్ డెవలపర్‌ల సమీక్షలో ఈ తప్పు మార్పు నెగ్గుతుందో లేదో పరీక్షించడమే ఆ ప్యాచ్‌ను సమర్పించడం వెనుక ఉన్న ఉద్దేశ్యం. ఈ ప్యాచ్‌తో పాటు, దాగివున్న బలహీనతలను ప్రవేశపెట్టడంతో సహా, కెర్నల్‌లో సందేహాస్పదమైన మార్పులను ప్రవేశపెట్టడానికి మిన్నెసోటా విశ్వవిద్యాలయానికి చెందిన డెవలపర్లు చేసిన ఇతర ప్రయత్నాలు కూడా వెలుగులోకి వచ్చాయి.

ప్యాచ్‌లను సమర్పించిన వ్యక్తి, తాము ఒక కొత్త స్టాటిక్ ఎనలైజర్‌ను పరీక్షిస్తున్నామని మరియు ఆ మార్పు దాని ఫలితాలపై ఆధారపడి ఉందని పేర్కొంటూ తమను తాము సమర్థించుకోవడానికి ప్రయత్నించారు. అయితే, ప్రతిపాదిత పరిష్కారాలు స్టాటిక్ ఎనలైజర్‌లు గుర్తించే బగ్‌లకు విలక్షణమైనవి కావని, మరియు సమర్పించిన ప్యాచ్‌లేవీ అసలు దేన్నీ సరిచేయలేదని గ్రెగ్ ఎత్తి చూపారు. సదరు పరిశోధన బృందం గతంలో దాగి ఉన్న బలహీనతల కోసం ప్యాచ్‌లను అందించడానికి ప్రయత్నించిన విషయాన్ని పరిగణనలోకి తీసుకుంటే, వారు కెర్నల్ డెవలప్‌మెంట్ కమ్యూనిటీపై తమ ప్రయోగాలను కొనసాగిస్తున్నారని స్పష్టమవుతోంది.

ఆసక్తికరంగా, ఈ ప్రయోగాలను నిర్వహిస్తున్న బృందం నాయకుడు గతంలో చట్టబద్ధమైన దుర్బలత్వ ప్యాచ్‌లను సరిచేయడంలో పాలుపంచుకున్నారు, ఉదాహరణకు, USB స్టాక్ (CVE-2016-4482) మరియు నెట్‌వర్క్ సబ్‌సిస్టమ్ (CVE-2016-4485)లలో సమాచార లీక్‌లను గుర్తించడం ద్వారా. రహస్య దుర్బలత్వ ప్రచారంపై తమ అధ్యయనంలో, మిన్నెసోటా విశ్వవిద్యాలయ బృందం 2014లో కెర్నల్‌లోకి ఆమోదించబడిన ఒక ప్యాచ్ వల్ల ఏర్పడిన CVE-2019-12819 అనే దుర్బలత్వాన్ని ఉదాహరణగా పేర్కొంది. ఆ ప్యాచ్ mdio_busలోని ఎర్రర్ హ్యాండ్లింగ్ బ్లాక్‌కు put_device కాల్‌ను జోడించింది, కానీ ఐదు సంవత్సరాల తర్వాత, ఈ మార్పు ఒక మెమరీ బ్లాక్‌కు యూజ్-ఆఫ్టర్-ఫ్రీ యాక్సెస్‌కు దారితీస్తుందని కనుగొనబడింది.

అధ్యయనంలో పాల్గొన్నవారికి సంబంధం లేని, లోపాలను కలిగించే 138 ప్యాచ్‌ల డేటాను తమ పని సంగ్రహించిందని అధ్యయన రచయితలు పేర్కొన్నారు. వారి స్వంత లోపభూయిష్ట ప్యాచ్‌లను సమర్పించే ప్రయత్నాలు ఈమెయిల్ సంప్రదింపులకే పరిమితమయ్యాయి, మరియు అటువంటి మార్పులు గిట్‌లో చేర్చబడలేదు (ఈమెయిల్ ద్వారా ప్యాచ్ పంపిన తర్వాత, నిర్వహకుడు ఆ ప్యాచ్‌ను సరైనదిగా భావించినప్పటికీ, అందులో లోపం ఉన్నందున ఆ మార్పును చేర్చవద్దని వారిని కోరారు, ఆ తర్వాత వారికి సరైన ప్యాచ్ పంపబడింది).

అనుబంధం 1: విమర్శించబడిన పరిష్కారం యొక్క రచయిత యొక్క కార్యాచరణను బట్టి చూస్తే, అతను చాలా కాలంగా వివిధ కెర్నల్ ఉపవ్యవస్థలకు ప్యాచ్‌లను సమర్పిస్తున్నాడు. ఉదాహరణకు, Radeon మరియు Nouveau డ్రైవర్లు ఇటీవల ఎర్రర్ బ్లాక్‌లో pm_runtime_put_autosuspend(dev->dev)ని పిలిచే మార్పులను స్వీకరించాయి, ఇది బహుశా దానికి సంబంధించిన మెమరీ విడుదల చేయబడిన తర్వాత బఫర్ వాడకానికి దారితీయవచ్చు.

అప్‌డేట్ 2: గ్రెగ్ "@umn.edu" చిరునామాలతో అనుబంధించబడిన 190 కమిట్‌లను వెనక్కి తీసుకుని, వాటి పునఃసమీక్షను ప్రారంభించారు. సమస్య ఏమిటంటే, "@umn.edu" చిరునామాలతో ఉన్న కంట్రిబ్యూటర్లు సందేహాస్పదమైన ప్యాచ్‌లను పుష్ చేయడంతో ప్రయోగాలు చేయడమే కాకుండా, నిజమైన బలహీనతలను కూడా సరిచేస్తున్నారు. ఈ మార్పులను వెనక్కి తీసుకోవడం వలన, గతంలో పరిష్కరించిన భద్రతా సమస్యలు మళ్లీ తలెత్తే అవకాశం ఉంది. కొంతమంది మెయింటెయినర్లు ఇప్పటికే వెనక్కి తీసుకున్న మార్పులను పునఃసమీక్షించి, ఎటువంటి సమస్యలను కనుగొనలేదు, కానీ ఒక మెయింటెయినర్ తనకు సమర్పించిన ప్యాచ్‌లలో ఒకదానిలో లోపాలు ఉన్నాయని ఎత్తి చూపారు.

మూలం: opennet.ru