Đại học Minnesota bị đình chỉ phát triển nhân Linux vì gửi các bản vá có vấn đề

Greg Kroah-Hartman, người chịu trách nhiệm duy trì nhánh ổn định của nhân Linux, đã quyết định cấm chấp nhận bất kỳ thay đổi nào đến từ Đại học Minnesota đối với nhân Linux, đồng thời khôi phục tất cả các bản vá đã được chấp nhận trước đó và xem xét lại chúng. Lý do bị chặn là do hoạt động của một nhóm nghiên cứu khả năng thúc đẩy các lỗ hổng ẩn trong mã của các dự án nguồn mở. Nhóm này đã gửi các bản vá chứa nhiều loại lỗi khác nhau, quan sát phản ứng của cộng đồng và nghiên cứu các cách để gian lận trong quá trình xem xét các thay đổi. Theo Greg, việc tiến hành những thử nghiệm như vậy để đưa ra những thay đổi độc hại là không thể chấp nhận được và phi đạo đức.

Lý do chặn là do các thành viên của nhóm này đã gửi một bản vá có thêm tính năng kiểm tra con trỏ để loại bỏ khả năng gọi kép của chức năng “miễn phí”. Với bối cảnh sử dụng con trỏ, việc kiểm tra là vô nghĩa. Mục đích của việc gửi bản vá là để xem liệu thay đổi sai sót có được các nhà phát triển hạt nhân xem xét hay không. Ngoài bản vá này, các nỗ lực khác của các nhà phát triển từ Đại học Minnesota cũng đã xuất hiện nhằm thực hiện những thay đổi đáng ngờ đối với kernel, bao gồm cả những thay đổi liên quan đến việc bổ sung các lỗ hổng ẩn.

Người tham gia đã gửi các bản vá đã cố gắng biện minh cho mình bằng cách nói rằng anh ta đang thử nghiệm một máy phân tích tĩnh mới và sự thay đổi đã được chuẩn bị dựa trên kết quả thử nghiệm trong đó. Nhưng Greg đã thu hút sự chú ý đến thực tế là các bản sửa lỗi được đề xuất không phải là điển hình cho các lỗi được máy phân tích tĩnh phát hiện và tất cả các bản vá được gửi đều không sửa được gì cả. Cho rằng nhóm nghiên cứu được đề cập đã cố gắng đưa ra các bản vá cho các lỗ hổng ẩn trong quá khứ, rõ ràng là họ đã tiếp tục thử nghiệm với cộng đồng phát triển kernel.

Điều thú vị là trước đây, trưởng nhóm thực hiện thử nghiệm đã tham gia vào việc vá các lỗ hổng một cách hợp pháp, chẳng hạn như xác định rò rỉ thông tin trong ngăn xếp USB (CVE-2016-4482) và hệ thống con mạng (CVE-2016-4485) . Trong một nghiên cứu về sự lây lan của lỗ hổng tàng hình, một nhóm từ Đại học Minnesota đã trích dẫn ví dụ về CVE-2019-12819, một lỗ hổng do bản vá kernel phát hành vào năm 2014 gây ra. Bản sửa lỗi đã thêm một lệnh gọi tới put_device vào khối xử lý lỗi trong mdio_bus, nhưng XNUMX năm sau, người ta phát hiện ra rằng thao tác như vậy dẫn đến quyền truy cập vào khối bộ nhớ sau khi nó được giải phóng (“use-after-free”).

Đồng thời, các tác giả của nghiên cứu khẳng định rằng trong công việc của mình, họ đã tóm tắt dữ liệu về 138 bản vá gây ra lỗi và không liên quan đến những người tham gia nghiên cứu. Nỗ lực gửi các bản vá có lỗi của riêng họ bị giới hạn trong việc trao đổi qua email và những thay đổi đó không được đưa vào Git (nếu sau khi gửi bản vá qua email, người bảo trì coi bản vá là bình thường thì anh ta được yêu cầu không đưa vào thay đổi kể từ đó). là một lỗi, sau đó họ đã gửi bản vá chính xác).

Bổ sung 1: Đánh giá theo hoạt động của tác giả bản vá bị chỉ trích, anh ta đã gửi các bản vá đến nhiều hệ thống con kernel khác nhau trong một thời gian dài. Ví dụ: trình điều khiển radeon và nouveau gần đây đã áp dụng các thay đổi bằng lệnh gọi pm_runtime_put_autosuspend(dev->dev) trong một khối lỗi, có thể khiến bộ đệm được sử dụng sau khi giải phóng bộ nhớ liên kết với nó.

Phụ lục 2: Greg đã khôi phục 190 cam kết liên quan đến "@umn.edu" và bắt đầu xem xét lại chúng. Vấn đề là các thành viên có địa chỉ "@umn.edu" không chỉ thử nghiệm đẩy các bản vá có vấn đề mà còn vá các lỗ hổng thực sự và việc khôi phục các thay đổi có thể khiến các vấn đề bảo mật đã được vá trước đó quay trở lại. Một số người bảo trì đã kiểm tra lại các thay đổi được hoàn nguyên và không tìm thấy vấn đề gì, nhưng một trong những người bảo trì cho biết rằng một trong những bản vá được gửi cho anh ta có lỗi.

Nguồn: opennet.ru

Thêm một lời nhận xét