미네소타 대학, 리눅스 커널 개발 금지 

그렉 크로아-하트만, Linux 커널의 안정적인 브랜치를 유지하는 책임자 그것을 알렸다 나는 며칠 동안 술을 마셨다 미네소타 대학교에서 Linux 커널로의 변경을 거부하는 결정, 이전에 승인 된 모든 패치를 되돌리고 다시 확인하십시오.

봉쇄의 이유는 연구 그룹의 활동이었습니다. 이 그룹은 다양한 유형의 오류를 포함하는 패치를 보냈기 때문에 오픈 소스 프로젝트의 코드에서 숨겨진 취약점을 촉진 할 가능성을 연구합니다.

포인터 사용의 맥락을 고려할 때, 그것은 의미가 없었으며 패치 제출의 목적은 잘못된 변경이 커널 개발자의 검토를 통과하는지 조사하는 것이 었습니다.

이 패치 외에도 미네소타 대학의 개발자들이 커널을 의심스럽게 변경하려는 다른 시도가있었습니다., 숨겨진 취약성 추가와 관련된 항목 포함.

패치를 보낸 기여자는 자신을 정당화하려고 새로운 정적 분석기를 테스트하고 테스트 결과를 기반으로 변경 사항을 준비했습니다.

하지만 Greg는 제안 된 수정 사항이 일반적이지 않다는 사실에 주목했습니다. 정적 분석기가 감지 한 오류 수 보내진 패치는 아무것도 해결하지 못합니다. 문제의 연구자 그룹은 이미 숨겨진 취약점이있는 솔루션을 도입하기 위해 과거에 시도 했으므로 커널 개발 커뮤니티에서 실험을 계속 한 것이 분명합니다.

흥미롭게도 과거에 실험 그룹의 리더는 USB 스택 (CVE-2016-4482) 및 네트워크 (CVE-2016-4485)의 정보 유출과 같은 합법적 인 취약점에 대한 수정에 관여했습니다.

숨겨진 취약성 전파에 대한 연구에서 University of Minnesota 팀은 2019 년 커널에 수용된 패치로 인한 CVE-12819-2014 취약성의 예를 인용했습니다.이 솔루션은 오류 처리 블록에 put_device 호출을 추가했습니다. mdio_bus에서, 그러나 XNUMX 년 후 이러한 조작이 메모리 블록에 대한 사용 후 사용없이 액세스 할 수 있음이 밝혀졌습니다.

동시에 연구 저자는 연구에서 오류를 유발하지만 연구 참가자와 관련이없는 138 개의 패치에 대한 데이터를 요약했다고 주장합니다.

자신의 버그 패치를 제출하려는 시도는 메일 서신으로 제한되었습니다. 그리고 그러한 변경은 커널 브랜치의 Git 커밋 단계에 적용되지 않았습니다 (패치를 이메일로 보낸 후 유지 관리자가 패치가 정상임을 발견 한 경우 오류가 있기 때문에 변경 사항을 포함하지 말라고 요청받은 후 올바른 패치가 배송되었습니다).

또한 비판을받은 픽스 작성자의 활동으로 판단하여 그는 오랫동안 다양한 커널 하위 시스템을 패치 해 왔습니다. 예를 들어 radeon 및 nouveau 드라이버는 최근 pm_runtime_put_autosuspend (dev-> dev) 블록 오류에 대한 변경 사항을 채택했습니다. 이는 관련 메모리를 해제 한 후 버퍼를 사용할 수 있습니다.

또한 언급됩니다 Greg는 190 개의 관련 커밋을 롤백하고 새 검토를 시작했습니다.. 문제는 @ umn.edu 기고자들이 의심스러운 패치를 홍보하는 것뿐만 아니라 실제 취약점도 수정했으며 변경 사항을 롤백하면 이전에 수정 된 보안 문제로 돌아갈 수 있다는 것입니다. 일부 메인테이너는 이미 변경되지 않은 사항을 다시 확인하고 문제가없는 것을 발견했지만 버그 패치도있었습니다.

미네소타 대학교 컴퓨터 과학과 성명서를 발행하다 이 분야에 대한 조사 중단을 발표하고 사용 된 방법의 검증을 시작하고 조사가 승인 된 방법에 대한 조사를 수행합니다. 결과 보고서는 커뮤니티와 공유됩니다.

마지막으로 Greg는 커뮤니티의 응답을 관찰했으며 검토 프로세스를 속이는 방법을 탐색하는 프로세스도 고려했다고 언급합니다. Greg의 견해로는 유해한 변화를 도입하기 위해 그러한 실험을 수행하는 것은 용납 할 수없고 비 윤리적입니다.

출처 : https://lkml.org


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.