มหาวิทยาลัยมินนิโซตาถูกแบนจากการพัฒนาเคอร์เนลของ Linux 

เกร็กโครอาห์ - ฮาร์ทแมน ใครเป็นผู้รับผิดชอบในการดูแลสาขาที่เสถียรของเคอร์เนลลินุกซ์ ทำให้เป็นที่รู้จัก ฉันดื่มมาหลายวันแล้ว การตัดสินใจที่จะปฏิเสธการเปลี่ยนแปลงใด ๆ จาก University of Minnesota ไปยังเคอร์เนล Linuxและเปลี่ยนกลับแพตช์ที่ยอมรับก่อนหน้านี้ทั้งหมดและตรวจสอบอีกครั้ง

สาเหตุของการปิดล้อมเป็นกิจกรรมของกลุ่มวิจัย ที่ศึกษาความเป็นไปได้ในการส่งเสริมช่องโหว่ที่ซ่อนอยู่ในโค้ดของโครงการโอเพ่นซอร์สเนื่องจากกลุ่มนี้ได้ส่งแพตช์ที่มีข้อผิดพลาดประเภทต่างๆ

ด้วยบริบทของการใช้ตัวชี้จึงไม่มีเหตุผลและจุดประสงค์ของการส่งโปรแกรมแก้ไขคือการตรวจสอบว่าการเปลี่ยนแปลงที่ผิดพลาดจะผ่านการตรวจสอบของนักพัฒนาเคอร์เนลหรือไม่

นอกจากแพทช์นี้แล้ว มีความพยายามอื่น ๆ ของนักพัฒนาจากมหาวิทยาลัยมินนิโซตาในการเปลี่ยนแปลงเคอร์เนลที่น่าสงสัยรวมถึงผู้ที่เกี่ยวข้องกับการเพิ่มช่องโหว่ที่ซ่อนอยู่

ผู้ให้ข้อมูลที่ส่งแพตช์พยายามที่จะพิสูจน์ตัวเอง ทดสอบเครื่องวิเคราะห์แบบคงที่ใหม่และการเปลี่ยนแปลงนั้นจัดทำขึ้นตามผลการทดสอบ

ลูกแพร์ เกร็กให้ความสนใจกับข้อเท็จจริงที่ว่าการแก้ไขที่เสนอนั้นไม่ได้เป็นเรื่องปกติ ของข้อผิดพลาดที่ตรวจพบโดยเครื่องวิเคราะห์แบบคงที่ และแพตช์ที่ส่งไปไม่ได้แก้ปัญหาอะไรเลย. เนื่องจากกลุ่มนักวิจัยที่มีปัญหาได้พยายามแนะนำวิธีแก้ปัญหาที่มีช่องโหว่ที่ซ่อนอยู่ในอดีตจึงเป็นที่ชัดเจนว่าพวกเขายังคงทำการทดลองต่อไปในชุมชนการพัฒนาเคอร์เนล

ที่น่าสนใจที่ผ่านมาหัวหน้ากลุ่มทดลองมีส่วนร่วมในการแก้ไขช่องโหว่ที่ถูกต้องตามกฎหมายเช่นการรั่วไหลของข้อมูลใน USB stack (CVE-2016-4482) และเครือข่าย (CVE-2016-4485)

ในการศึกษาการแพร่กระจายช่องโหว่ที่ซ่อนอยู่ทีมงาน University of Minnesota ได้อ้างถึงตัวอย่างของช่องโหว่ CVE-2019-12819 ซึ่งเกิดจากแพตช์ที่ได้รับการยอมรับในเคอร์เนลในปี 2014 โซลูชันได้เพิ่มการเรียก put_device ไปยังบล็อกการจัดการข้อผิดพลาด ใน mdio_bus แต่ห้าปีต่อมามีการเปิดเผยว่าการปรับแต่งดังกล่าวจะส่งผลให้สามารถใช้งานบล็อกหน่วยความจำได้โดยไม่เสียค่าใช้จ่าย

ในเวลาเดียวกันผู้เขียนการศึกษาอ้างว่าในงานของพวกเขาพวกเขาสรุปข้อมูลเกี่ยวกับ 138 แพตช์ที่แนะนำข้อผิดพลาด แต่ไม่เกี่ยวข้องกับผู้เข้าร่วมการศึกษา

ความพยายามในการส่งโปรแกรมแก้ไขข้อบกพร่องของคุณเองถูก จำกัด ไว้ที่การติดต่อทางอีเมล และการเปลี่ยนแปลงดังกล่าวไม่ได้ทำให้ขั้นตอนการคอมมิต Git บนสาขาเคอร์เนลใด ๆ (หากหลังจากส่งอีเมลแพทช์แล้วผู้ดูแลพบว่าแพตช์เป็นปกติระบบจะขอให้คุณไม่รวมการเปลี่ยนแปลงเนื่องจากมีข้อผิดพลาดหลังจากนั้นจึงทำการแก้ไข แพทช์ถูกจัดส่งแล้ว)

นอกจากนี้การตัดสินโดยกิจกรรมของผู้เขียนโปรแกรมฟิกซ์ที่ถูกวิพากษ์วิจารณ์เขาได้ทำการแพตช์ระบบย่อยเคอร์เนลต่างๆมาเป็นเวลานาน ตัวอย่างเช่นไดรเวอร์ radeon และ nouveau เพิ่งนำการเปลี่ยนแปลงไปใช้กับข้อผิดพลาดในการบล็อก pm_runtime_put_autosuspend (dev-> dev) อาจนำไปสู่การใช้บัฟเฟอร์หลังจากปล่อยหน่วยความจำที่เกี่ยวข้อง

นอกจากนี้ยังมีการกล่าวถึงว่า Greg ยกเลิกการกระทำที่เกี่ยวข้อง 190 ครั้งและเริ่มการตรวจสอบใหม่. ปัญหาคือผู้ร่วมให้ข้อมูล @ umn.edu ไม่เพียง แต่ทดลองโปรโมตแพตช์ที่น่าสงสัยเท่านั้นพวกเขายังแก้ไขช่องโหว่ที่เกิดขึ้นจริงและการย้อนกลับการเปลี่ยนแปลงอาจนำไปสู่การกลับมาของปัญหาด้านความปลอดภัยที่ได้รับการแก้ไขก่อนหน้านี้ ผู้ดูแลบางรายได้ตรวจสอบการเปลี่ยนแปลงที่ยังไม่ได้ทำอีกครั้งและไม่พบปัญหาใด ๆ แต่ก็มีการแก้ไขข้อบกพร่องเช่นกัน

ภาควิชาวิทยาการคอมพิวเตอร์แห่งมหาวิทยาลัยมินนิโซตา ออกแถลงการณ์ ประกาศระงับการสอบสวนในพื้นที่นี้ เริ่มต้นการตรวจสอบความถูกต้องของวิธีการที่ใช้และดำเนินการตรวจสอบว่าการสอบสวนได้รับการอนุมัติอย่างไร รายงานผลจะถูกแบ่งปันกับชุมชน

ในที่สุด Greg กล่าวว่าเขาได้สังเกตการตอบสนองจากชุมชนและยังได้คำนึงถึงกระบวนการสำรวจวิธีโกงกระบวนการตรวจสอบ ในความเห็นของ Greg การทำการทดลองดังกล่าวเพื่อแนะนำการเปลี่ยนแปลงที่เป็นอันตรายนั้นเป็นสิ่งที่ยอมรับไม่ได้และผิดจรรยาบรรณ

Fuente: https://lkml.org


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา