Rincian tambalan yang dikirimkan oleh University of Minnesota terungkap

Selama beberapa hari terakhir ini kasus tentang tindakan yang diambil oleh sekelompok peneliti dari University of Minnesota, karena dari perspektif banyak orang, tindakan seperti itu dalam kaitannya dengan pengenalan kerentanan di Kernel Linux tidak memiliki pembenaran.

Dan meski berkelompok Peneliti Universitas Minnesotuntuk menerbitkan surat permintaan maaf terbuka, yang menerima perubahan pada kernel Linux yang diblokir oleh Greg Kroah-Hartman mengungkapkan detailnya dari tambalan yang dikirimkan ke pengembang kernel dan korespondensi dengan pengelola yang terkait dengan tambalan ini.

Patut dicatat bahwa semua patch masalah ditolak Atas inisiatif pengelola, tidak ada tambalan yang disetujui. Fakta ini menjelaskan mengapa Greg Kroah-Hartman bertindak begitu keras, karena tidak jelas apa yang akan dilakukan peneliti jika tambalan telah disetujui oleh pengelola.

Dalam retrospeksi, berargumen bahwa mereka bermaksud melaporkan bug tersebut dan mereka tidak akan mengizinkan tambalan masuk ke Git, tetapi tidak jelas apa yang sebenarnya akan mereka lakukan atau seberapa jauh mereka bisa melangkah.

Secara total, pada Agustus 2020, lima tambalan dikirim dari alamat anonim acostag.ubuntu@gmail.com dan jameslouisebond@gmail.com (surat dari James Bond): dua benar dan tiga termasuk kesalahan tersembunyi, menciptakan kondisi untuk munculnya kerentanan.

Setiap tambalan hanya berisi 1 hingga 4 baris kode. Ide utama di balik tambalan yang buruk adalah bahwa memperbaiki kebocoran memori dapat menciptakan kondisi untuk kerentanan bebas ganda.

Proyek ini bertujuan untuk meningkatkan keamanan proses penambalan di OSS. Sebagai bagian dari proyek, kami mempelajari potensi masalah dengan proses penambalan OSS, termasuk penyebab masalah dan saran untuk mengatasinya.

Sebenarnya penelitian ini mengungkapkan beberapa permasalahan, namun tujuannya adalah untuk menyerukan upaya perbaikan
proses patching untuk memotivasi lebih banyak pekerjaan untuk mengembangkan teknik untuk menguji dan memverifikasi patch, dan akhirnya membuat OS lebih aman.

Berdasarkan tambalan ini, kami meringkas polanya, mempelajari alasan spesifik mengapa tambalan pengenalan bug sulit ditangkap (dengan analisis kualitatif dan kuantitatif), dan yang terpenting, memberikan saran untuk mengatasi masalah tersebut.

Patch bermasalah pertama memperbaiki kebocoran memori dengan menambahkan panggilan ke kfree () sebelum mengembalikan kontrol jika terjadi kesalahan, tetapi menciptakan kondisi untuk mengakses area memori setelah dibebaskan (gunakan setelah bebas).

Tambalan yang ditentukan ditolak oleh pengelola, yang mengidentifikasi masalah dan mengindikasikan bahwa setahun yang lalu seseorang telah mencoba untuk mengusulkan perubahan serupa dan pada awalnya diterima, tetapi dibuang pada hari yang sama setelah mengidentifikasi kondisi kerentanan.

Tambalan kedua juga berisi kondisi untuk masalah keausan pasca-rilis. Tambalan yang ditentukan tidak diterima oleh pengelola, yang menolak tambalan karena masalah lain dengan list_add_tail, tetapi tidak memperhatikan bahwa penunjuk "chdev" dapat dibebaskan dalam fungsi put_device, yang selanjutnya digunakan dalam panggilan ke dev_err (& chdev -> dev ..). Namun, patch tersebut tidak diterima, meskipun untuk alasan yang tidak terkait dengan kerentanan.

Anehnya, awalnya diasumsikan bahwa 4 dari 5 tambalan mengalami masalah, tetapi para peneliti sendiri membuat kesalahan dan dalam tambalan yang bermasalah, menurut pendapat mereka, solusi yang tepat telah diusulkan, tanpa kondisi yang seharusnya untuk menggunakan memori setelah peluncuran.

Dalam karya ini, kami menyajikan konsep «immature kerentanan» dimana suatu kondisi kerentanan masih kurang, namun dapat menjadi nyata bila kondisi tersebut secara implisit.
diperkenalkan oleh tambalan untuk bug lain.

Kami juga mengembangkan alat yang membantu kami menemukan tempat kode yang mungkin rusak
patch pengenalan bug dan menyarankan apa yang mungkin membuat patch pengenalan bug ini sulit dideteksi.

Seminggu kemudian, informasi dikirim ke pengembang kernel dengan proposal untuk membahas kemungkinan mempromosikan kerentanan dengan kedok perbaikan sepele untuk kebocoran memori, tetapi tidak ada yang dikatakan tentang upaya sebelumnya untuk mengirimkan tambalan berbahaya.

Tambalan ketiga itu juga ditolak oleh pengelola karena bug lain tanpa kerentanan (aplikasi ganda di pdev).


Isi artikel mengikuti prinsip kami etika editorial. Untuk melaporkan kesalahan, klik di sini.

Jadilah yang pertama mengomentari

tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.