미네소타 대학에서 제출 한 패치에 대한 세부 정보 공개

지난 며칠 동안 연구자 그룹의 조치에 대한 사례 미네소타 대학교에서, 많은 관점에서 볼 때 Linux 커널의 취약성 도입과 관련된 그러한 조치는 정당화되지 않습니다.

그리고 비록 그룹이 미네 소 대학 연구원공개 사과의 편지를 발행하고 누가 차단 한 Linux 커널에 대한 변경 사항을 Greg Kroah-Hartman이 세부 정보를 공개했습니다. 커널 개발자에게 제출 된 패치의 수와 이러한 패치와 관련된 유지 관리자와의 서신.

주목할만한 것은 모든 문제 패치가 거부되었습니다. 메인테이너의 주도하에 어떤 패치도 승인되지 않았습니다. 이 사실은 Greg Kroah-Hartman이 관리자가 패치를 승인했다면 연구자들이 무엇을했을지 불분명하기 때문에 왜 Greg Kroah-Hartman이 그렇게 가혹하게 행동했는지를 분명히합니다.

돌이켜 보면 버그를보고 할 의도라고 주장했습니다. 그리고 그들은 패치가 Git으로가는 것을 허용하지 않을 것이지만, 그들이 실제로 무엇을 할 것인지 또는 얼마나 멀리 갈 수 있는지는 불분명합니다.

전체적으로 2020 년 XNUMX 월, 익명 주소 acostag.ubuntu@gmail.com 및 jameslouisebond@gmail.com (James Bond의 편지)에서 XNUMX 개의 패치가 전송되었습니다. XNUMX 개는 정확하고 XNUMX 개는 숨겨진 오류를 포함하여 표시 조건을 생성합니다. 취약점.

각 패치에는 1-4 줄의 코드 만 포함되었습니다. 나쁜 패치의 주된 아이디어는 메모리 누수를 수정하면 이중 자유 취약점에 대한 조건을 만들 수 있다는 것입니다.

이 프로젝트는 OSS에서 패치 프로세스의 보안을 향상시키는 것을 목표로합니다. 프로젝트의 일환으로 우리는 문제의 원인과 해결을위한 제안을 포함하여 OSS 패치 프로세스의 잠재적 인 문제를 연구합니다.

사실이 연구는 몇 가지 문제점을 드러내지 만 그 목적은 개선을위한 노력을 요구하는 것이다.
패치를 테스트하고 확인하는 기술을 개발하고 마지막으로 OS를 더 안전하게 만들기 위해 더 많은 작업을 동기를 부여하는 패치 프로세스입니다.

이러한 패치를 기반으로 패턴을 요약하고 버그 도입 패치를 잡기 어려운 특정 이유 (정 성적 및 정량적 분석 모두 포함)를 연구하며 가장 중요한 문제 해결을위한 제안을 제공합니다.

첫 번째 문제가있는 패치는 kfree ()에 대한 호출을 추가하여 메모리 누수를 수정했습니다. 오류가 발생한 경우 제어를 반환하기 전에 메모리 영역이 해제 된 후 (사용 후 사용) 메모리 영역에 액세스하기위한 조건을 생성합니다.

관리자가 지정한 패치를 거부했습니다., 그는 문제를 확인하고 XNUMX 년 전에 누군가 이미 유사한 변경을 제안하려고 시도했으며 처음에는 수락되었지만 취약성 조건을 확인한 후 같은 날 폐기되었다고 표시했습니다.

두 번째 패치에는 출시 후 마모 문제에 대한 조건도 포함되었습니다.. 지정된 패치는 list_add_tail의 또 다른 문제로 인해 패치를 거부 한 유지 관리자가 수락하지 않았지만 "chdev"포인터가 put_device 함수에서 해제 될 수 있다는 사실을 알지 못했습니다. chdev-> dev ..). 그러나 취약점과 무관 한 이유로 패치는 받아 들여지지 않았습니다.

흥미롭게도 처음에는 패치 4 개 중 5 개에 문제가 있다고 가정했습니다. 그러나 연구자들은 실수를 저질렀 고 문제가있는 패치에서 출시 후 메모리를 사용하기위한 조건없이 올바른 해결책이 제안되었다고 생각합니다.

이 작품에서 우리는 취약성의 조건이없는 "미성숙 한 취약성"의 개념을 제시하지만, 그 조건이 암묵적으로있을 때 실제가 될 수있다.
다른 버그에 대한 패치에 의해 도입되었습니다.

또한 문제가 될 수있는 코드 위치를 찾는 데 도움이되는 도구를 개발합니다.
버그 도입 패치에 대한 내용을 확인하고 이러한 버그 도입 패치를 감지하기 어렵게 만드는 요소를 제안합니다.

일주일 후, 메모리 누수에 대한 사소한 수정을 가장하여 취약성을 촉진 할 가능성에 대해 논의하기위한 제안과 함께 커널 개발자에게 정보가 전송되었지만 이전에 악성 패치를 제출하려는 시도에 대해서는 언급 된 바가 없습니다.

세 번째 패치는 취약점이없는 또 다른 버그 (pdev의 이중 적용)로 인해 유지 관리자에 의해 거부되었습니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.