یونیورسٹی آف مینیسوٹا کو قابل اعتراض پیچ بھیجنے پر لینکس کرنل کی ترقی سے معطل کر دیا گیا۔

لینکس کرنل کی مستحکم شاخ کو برقرار رکھنے کے ذمہ دار Greg Kroah-Hartman نے، یونیورسٹی آف مینیسوٹا سے لینکس کرنل میں آنے والی کسی بھی تبدیلی کو قبول کرنے سے منع کرنے کا فیصلہ کیا، اور یہ بھی کہ تمام پہلے قبول شدہ پیچ کو واپس لے کر ان کا دوبارہ جائزہ لیا جائے۔ بلاک کرنے کی وجہ ایک ریسرچ گروپ کی سرگرمیاں تھیں جو اوپن سورس پروجیکٹس کے کوڈ میں پوشیدہ کمزوریوں کو فروغ دینے کے امکان کا مطالعہ کر رہا تھا۔ اس گروپ نے مختلف قسم کے کیڑے پر مشتمل پیچ جمع کرائے، کمیونٹی کے ردعمل کا مشاہدہ کیا، اور تبدیلیوں کے لیے جائزہ کے عمل کو دھوکہ دینے کے طریقوں کا مطالعہ کیا۔ گریگ کے مطابق، بدنیتی پر مبنی تبدیلیاں متعارف کرانے کے لیے ایسے تجربات کرنا ناقابل قبول اور غیر اخلاقی ہے۔

بلاک کرنے کی وجہ یہ تھی کہ اس گروپ کے ممبران نے ایک پیچ بھیجا جس میں "فری" فنکشن کی ممکنہ ڈبل کال کو ختم کرنے کے لیے ایک پوائنٹر چیک شامل کیا گیا۔ پوائنٹر کے استعمال کے تناظر کو دیکھتے ہوئے، چیک بے معنی تھا۔ پیچ کو جمع کرانے کا مقصد یہ دیکھنا تھا کہ آیا غلط تبدیلی کرنل ڈویلپرز کے جائزے کو پاس کرے گی۔ اس پیچ کے علاوہ، مینیسوٹا یونیورسٹی کے ڈویلپرز کی طرف سے دانا میں مشکوک تبدیلیاں کرنے کی دوسری کوششیں منظر عام پر آئی ہیں، جن میں پوشیدہ خطرات کے اضافے سے متعلق بھی شامل ہیں۔

پیچ بھیجنے والے شریک نے یہ کہہ کر خود کو درست ثابت کرنے کی کوشش کی کہ وہ ایک نئے سٹیٹک اینالائزر کی جانچ کر رہا ہے اور اس میں ٹیسٹنگ کے نتائج کی بنیاد پر تبدیلی تیار کی گئی ہے۔ لیکن گریگ نے اس حقیقت کی طرف توجہ مبذول کروائی کہ مجوزہ اصلاحات جامد تجزیہ کاروں کی طرف سے پائی جانے والی غلطیوں کے لیے عام نہیں ہیں، اور بھیجے گئے تمام پیچ کچھ بھی ٹھیک نہیں کرتے ہیں۔ یہ دیکھتے ہوئے کہ زیربحث تحقیقی گروپ نے ماضی میں چھپی ہوئی کمزوریوں کے لیے پیچ کو آگے بڑھانے کی کوشش کی ہے، یہ واضح ہے کہ انھوں نے کرنل ڈیولپمنٹ کمیونٹی کے ساتھ اپنے تجربات جاری رکھے ہیں۔

دلچسپ بات یہ ہے کہ ماضی میں تجربات کرنے والے گروپ کا لیڈر کمزوریوں کی جائز پیچنگ میں ملوث تھا، مثال کے طور پر، USB اسٹیک (CVE-2016-4482) اور نیٹ ورک سب سسٹم (CVE-2016-4485) میں معلومات کے لیک ہونے کی نشاندہی کرنا۔ . اسٹیلتھ خطرے کے پھیلاؤ کے بارے میں ایک مطالعہ میں، مینیسوٹا یونیورسٹی کی ایک ٹیم نے CVE-2019-12819 کی مثال پیش کی، جو 2014 میں جاری ہونے والے کرنل پیچ کی وجہ سے پیدا ہونے والی کمزوری ہے۔ فکس نے mdio_bus میں ایرر ہینڈلنگ بلاک میں put_device کو کال کا اضافہ کیا، لیکن پانچ سال بعد یہ بات سامنے آئی کہ اس طرح کی ہیرا پھیری میموری بلاک کو آزاد ہونے کے بعد اس تک رسائی کا باعث بنتی ہے ("استعمال کے بعد فری")۔

ایک ہی وقت میں، مطالعہ کے مصنفین کا دعوی ہے کہ ان کے کام میں انہوں نے 138 پیچ پر ڈیٹا کا خلاصہ کیا جس میں غلطیاں متعارف کرائی گئی تھیں اور مطالعہ کے شرکاء سے متعلق نہیں تھے. غلطیوں کے ساتھ ان کے اپنے پیچ بھیجنے کی کوششیں ای میل کے خط و کتابت تک ہی محدود تھیں، اور اس طرح کی تبدیلیاں گٹ میں نہیں آئیں (اگر، ای میل کے ذریعے پیچ بھیجنے کے بعد، دیکھ بھال کرنے والے نے پیچ کو نارمل سمجھا، تو اس سے کہا گیا کہ وہ تبدیلی شامل نہ کریں کیونکہ ایک غلطی تھی، جس کے بعد انہوں نے صحیح پیچ بھیجا)۔

اضافہ 1: تنقید شدہ پیچ کے مصنف کی سرگرمی کو دیکھتے ہوئے، وہ ایک طویل عرصے سے مختلف کرنل سب سسٹمز کو پیچ بھیج رہا ہے۔ مثال کے طور پر، radeon اور nouveau ڈرائیوروں نے حال ہی میں ایک ایرر بلاک میں pm_runtime_put_autosuspend(dev->dev) پر کال کے ساتھ تبدیلیاں کی ہیں، جس کی وجہ سے ممکنہ طور پر اس سے وابستہ میموری کو آزاد کرنے کے بعد بفر کا استعمال کیا جا سکتا ہے۔

ضمیمہ 2: گریگ نے "@umn.edu" سے وابستہ 190 کمٹوں کو واپس کر دیا ہے اور ان کا دوبارہ جائزہ لینا شروع کر دیا ہے۔ مسئلہ یہ ہے کہ "@umn.edu" ایڈریس والے ممبران نے نہ صرف قابل اعتراض پیچ کو آگے بڑھانے کا تجربہ کیا ہے، بلکہ حقیقی کمزوریوں کو بھی درست کیا ہے، اور تبدیلیوں کو پیچھے ہٹانے کے نتیجے میں پہلے سے پیچ شدہ حفاظتی مسائل واپس آ سکتے ہیں۔ کچھ دیکھ بھال کرنے والوں نے پہلے ہی تبدیل شدہ تبدیلیوں کو دوبارہ چیک کیا ہے اور انہیں کوئی مسئلہ نہیں ملا، لیکن ایک دیکھ بھال کرنے والے نے اشارہ کیا کہ اسے بھیجے گئے پیچ میں سے ایک میں خامیاں تھیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں