Perincian mengenai patch yang dikemukakan oleh University of Minnesota didedahkan

Sejak beberapa hari kebelakangan ini kes mengenai tindakan yang diambil oleh sekumpulan penyelidik dari Universiti Minnesota, kerana dari sudut pandang banyak, tindakan seperti itu yang berkaitan dengan pengenalan kerentanan dalam Kernel Linux tidak mempunyai alasan.

Dan walaupun kumpulan Penyelidik Universiti Minnesotuntuk menerbitkan surat permohonan maaf terbuka, yang penerimaan terhadap perubahan pada kernel Linux yang disekat oleh Greg Kroah-Hartman, mendedahkan perinciannya patch yang diserahkan kepada pembangun kernel dan surat-menyurat dengan penyelenggara yang berkaitan dengan patch ini.

Perlu diperhatikan bahawa semua masalah ditolak Atas inisiatif penyelenggara, tidak ada satu pun patch yang disetujui. Fakta ini menjelaskan mengapa Greg Kroah-Hartman bertindak begitu kasar, kerana tidak jelas apa yang akan dilakukan oleh para penyelidik sekiranya tambalan tersebut telah disetujui oleh penyelenggara.

Dalam retrospeksi, berpendapat bahawa mereka bermaksud melaporkan pepijat tersebut dan mereka tidak akan membenarkan tambalan masuk ke Git, tetapi tidak jelas apa yang sebenarnya akan mereka lakukan atau sejauh mana mereka boleh pergi.

Secara keseluruhan, pada bulan Ogos 2020, lima patch dihantar dari alamat anonim acostag.ubuntu@gmail.com dan jameslouisebond@gmail.com (sepucuk surat dari James Bond): dua yang betul dan tiga termasuk kesalahan tersembunyi, mewujudkan syarat untuk penampilan kelemahan.

Setiap patch hanya mengandungi 1 hingga 4 baris kod. Idea utama di sebalik patch yang buruk adalah bahawa memperbaiki kebocoran memori dapat mewujudkan keadaan untuk kerentanan bebas berganda.

Projek ini bertujuan untuk meningkatkan keselamatan proses penambalan di OSS. Sebagai sebahagian daripada projek, kami mengkaji kemungkinan masalah dengan proses penambaikan OSS, termasuk penyebab masalah dan cadangan untuk mengatasinya.

Sebenarnya, kajian ini mengungkapkan beberapa masalah, tetapi tujuannya adalah untuk meminta upaya untuk memperbaiki
proses menambal untuk memotivasi lebih banyak kerja untuk mengembangkan teknik menguji dan mengesahkan tambalan, dan akhirnya menjadikan OS lebih selamat.

Berdasarkan patch ini, kami meringkaskan coraknya, mengkaji sebab-sebab khusus mengapa patch pengenalan pepijat sukar ditangkap (dengan analisis kualitatif dan kuantitatif), dan yang paling penting, memberikan cadangan untuk mengatasi masalah tersebut.

Patch bermasalah pertama membetulkan kebocoran memori dengan menambahkan panggilan ke kfree () sebelum mengembalikan kawalan sekiranya berlaku kesalahan, tetapi mewujudkan keadaan untuk mengakses kawasan memori setelah dibebaskan (penggunaan-selepas-bebas).

Patch yang ditentukan ditolak oleh penjaga, yang mengenal pasti masalah itu dan menunjukkan bahawa setahun yang lalu seseorang telah mencuba perubahan yang serupa dan pada awalnya diterima, tetapi dibuang pada hari yang sama setelah mengenal pasti keadaan kerentanan.

Tampalan kedua juga mengandungi syarat untuk masalah pemakaian pasca pelepasan. Patch yang ditentukan tidak diterima oleh penjaga, yang menolak patch kerana masalah lain dengan list_add_tail, tetapi tidak menyedari bahawa penunjuk "chdev" dapat dibebaskan dalam fungsi put_device, yang digunakan selanjutnya dalam panggilan ke dev_err (& chdev -> dev ..). Namun, tambalan itu tidak diterima, walaupun dengan alasan yang tidak berkaitan dengan kerentanan.

Dengan rasa ingin tahu, pada mulanya diandaikan bahawa 4 dari 5 tambalan mempunyai masalah, tetapi para penyelidik sendiri membuat kesilapan dan dalam tambalan yang bermasalah, pada pendapat mereka, penyelesaian yang betul dicadangkan, tanpa syarat yang sepatutnya menggunakan memori setelah dilancarkan.

Dalam karya ini, kami mengemukakan konsep «kerentanan belum matang» di mana keadaan kerentanan hilang, tetapi ia dapat menjadi nyata apabila keadaannya
diperkenalkan oleh patch untuk bug lain.

Kami juga mengembangkan alat yang membantu kami mencari tempat kod yang mungkin menderita
daripada patch pengenalan pepijat dan mencadangkan apa yang mungkin membuat patch pengenalan pepijat ini sukar dikesan.

Seminggu kemudian, maklumat telah dikirimkan kepada pengembang kernel dengan proposal untuk membincangkan kemungkinan mempromosikan kerentanan dengan alasan perbaikan sepele untuk kebocoran memori, tetapi tidak ada yang dikatakan mengenai percubaan sebelumnya untuk mengirimkan tambalan berbahaya.

Patch ketiga juga ditolak oleh penyimpan kerana bug lain tanpa kerentanan (aplikasi berganda dalam pdev).


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.