Il ya quelques jours un incident inhabituel s'est produit, qui a secoué la communauté du noyau Linux, et c'est Linus Torvalds a ordonné la suspension immédiate du compte de Kees Cook sur kernel.org., après avoir détecté l'existence de commits manipulés dans le référentiel Git de ce développeur.
Kees Cook, reconnu pour son leadership dans l'équipe de sécurité d'Ubuntu et pour maintenir plus d'une douzaine de sous-systèmes liés à la sécurité du noyau, Il lui a été temporairement interdit de soumettre des modifications pendant que les faits étaient clarifiés.
Modification de la paternité et des signatures dans le référentiel Kees Cook
Le problème est né d’une demande d’incorporation de changement.s à la branche du noyau 6.16, dans lequel Linus a identifié des références à un référentiel qui contenait commits manipulés avec son nom comme auteur et confirmateur, bien qu'il ne les ait pas réalisés lui-même. L'un des exemples les plus graves était l'existence d'un commit en double, identique en contenu à l'original mais avec un hachage SHA1 différent, qui incluait faussement la signature de Linus Torvalds.
Ces changements ne pouvait pas être attribué simplement à une erreur accidentellel lors d'une opération git rebase, car ils impliquaient des modifications massives d'informations sensibles, dont plus de 6.000 330 commits réécrits, dont XNUMX portaient le nom de Linus comme auteur.
Réaction de Torvalds : soupçons de manipulation délibérée
Linus Torvalds n'a pas caché son inquiétude et a décrit les événements comme potentiellement malveillants :
« Une ou deux réécritures pourraient être une erreur. Mais des milliers d'entre elles, dont beaucoup portent ma fausse signature, ne le sont pas », a-t-il déclaré.
Compte tenu de l’ampleur des changements et du risque pour l’intégrité de l’arborescence officielle du noyau, Torvalds a demandé à Konstantin Ryabitsev, administrateur d'infrastructure kernel.org, qde bloquer l'accès de Kees Cook jusqu'à ce que la situation soit clarifiée.
En réponse, Kees Cook a expliqué qu'il avait eu récemment des problèmes techniques qui aurait pu déclencher l'incident. Il a dit : Votre disque SSD rencontrait des erreurs lors des opérations de copie, ce qui avait entraîné une corruption dans plusieurs dépôts. Après ces erreurs, il a tenté de restaurer l'état de son dépôt à l'aide de Git Rebase et de divers outils d'automatisation.
Cependant, ces opérations ont été effectuées sur des branches critiques, comme for-next/hardening et for-linus/hardening, qui ont conduit à une modification accidentelle de l'historique du référentiel, y compris le changement de la paternité des commits. Malgré son explication, Linus était sceptique.:
« Je ne comprends pas comment un dépassement accidentel a pu se produire, encore moins avec ce volume de modifications. »
Le vrai coupable : git-filter-repo et les bandes-annonces b4
Dans un message ultérieur, Kees Cook a identifié la source probable de l'erreur: l'utilisation combinée de deux outils, git-filter-repo et b4 trailers, qui manipulent l'historique des commits et les bandes-annonces (balises telles que Signed-off-by:) dans les commits.
Cette utilisation incorrecte des bénéfices aurait provoqué la réécriture automatique de milliers de commits, y compris le remplacement de l'auteur par la valeur par défaut (dans ce cas, Linus Torvalds), sans que Kees ne remarque l'erreur à ce moment-làKonstantin Ryabitsev, auteur de l'outil b4, a confirmé cette théorie et affirmé qu'il n'y avait aucune intention malveillante de la part de Cook. En réalité, le système générait déjà des avertissements ignorés.
Une fois la situation clarifiée, l'accès de Kees Cook à kernel.org a été restauré. À titre préventif, il a été annoncé que l'outil b4 inclura un nouveau contrôle de sécurité, Cela empêchera désormais la modification des commits dont l'auteur ne correspond pas à l'identité de l'utilisateur actuel. Cela vise à prévenir des erreurs similaires et à protéger l'intégrité du code source du noyau.
Kees, pour sa part, s'est engagé à recréer les branches touchées. à partir de correctifs individuels et d'analyser en profondeur les étapes qui ont conduit à l'erreur. L'incident a tendu les relations au sein de l'équipe Le développement du noyau a également souligné l'importance d'utiliser les outils de réécriture de l'historique avec prudence, en particulier dans des projets aussi critiques que le noyau Linux.
Enfin, il convient de mentionner que cet incident entre Linus Torvalds et Kees Cook sert d'avertissement sur les dangers de la manipulation de l'historique des commits et que grâce à l'intervention rapide de la part des responsables de kernel.org et de la transparence du processus, la situation a été maîtrisée.
Enfin, si vous souhaitez en savoir plus, vous pouvez consulter les détails ci-dessous. lien.