Minnesota Üniversitesi, Linux kernel geliştirmeden yasaklandı 

Greg Kroah-Hartman, Linux çekirdeğinin kararlı dalını korumaktan kim sorumludur bilinir kıldı Birkaç gündür içiyorum Minnesota Üniversitesi'nden Linux çekirdeğine herhangi bir değişikliği reddetme kararıve önceden kabul edilen tüm yamaları geri alın ve yeniden kontrol edin.

Ablukanın nedeni bir araştırma grubunun faaliyetleriydi. Bu grup, çeşitli türlerde hataları içeren yamalar gönderdiği için, açık kaynaklı projelerin kodundaki gizli güvenlik açıklarını geliştirme olasılığını araştırıyor.

İşaretçiyi kullanmanın bağlamı göz önüne alındığında, hiçbir anlam ifade etmiyordu ve yama gönderiminin amacı, hatalı değişikliğin çekirdek geliştiricilerinin incelemesini geçip geçmeyeceğini araştırmaktı.

Bu yamaya ek olarak, Minnesota Üniversitesi'ndeki geliştiriciler tarafından çekirdekte şüpheli değişiklikler yapmak için başka girişimlerde bulunuldu., gizli güvenlik açıkları eklemeyle ilgili olanlar dahil.

Yamaları gönderen katılımcı kendini haklı çıkarmaya çalıştı yeni bir statik analizör test edildi ve değişiklik üzerindeki test sonuçlarına göre hazırlandı.

Fakat Greg, önerilen düzeltmelerin tipik olmadığına dikkat çekti Statik analizörler tarafından tespit edilen hataların sayısı, ve gönderilen yamalar hiçbir şeyi çözmüyor. Söz konusu araştırmacı grubu, geçmişte gizli güvenlik açıklarına sahip çözümler sunmayı denediğinden, deneylerini çekirdek geliştirme topluluğunda sürdürdükleri açıktır.

İlginç bir şekilde, geçmişte, deney grubunun lideri, USB yığınındaki (CVE-2016-4482) ve ağlardaki (CVE-2016-4485) bilgi sızıntısı gibi meşru güvenlik açıklarına yönelik düzeltmelerde yer almıştı.

Gizli güvenlik açığı yayılmasıyla ilgili bir çalışmada, Minnesota Üniversitesi ekibi, 2019 yılında çekirdeğe kabul edilen bir yamanın neden olduğu CVE-12819-2014 güvenlik açığının bir örneğini aktarıyor. Çözüm, hata işleme bloğuna bir put_device çağrısı ekledi. mdio_bus'da, ancak beş yıl sonra, bu tür bir manipülasyonun bellek bloğuna ücretsiz kullanım sonrası erişimle sonuçlanacağı ortaya çıktı.

Aynı zamanda, çalışma yazarları, çalışmalarında hatalara neden olan ancak çalışma katılımcılarıyla ilgili olmayan 138 yama üzerine verileri özetlediklerini iddia ediyorlar.

Kendi hata yamalarınızı gönderme girişimleri posta yazışmalarıyla sınırlıydı ve bu tür değişiklikler herhangi bir çekirdek dalında Git işleme aşamasına ulaşmadı (eğer yamayı e-posta ile gönderdikten sonra bakımcı yamanın normal olduğunu tespit ettiyse, o zaman bir hata olduğundan değişikliği eklememeniz istenmiş ve ardından doğru yama sevk edilir).

Ayrıca, eleştirilen düzeltmenin yazarının etkinliğine bakılırsa, uzun süredir yamaları çeşitli çekirdek alt sistemlerine itiyor. Örneğin radeon ve nouveau sürücüleri son zamanlarda pm_runtime_put_autosuspend (dev-> dev) blok hatalarında yapılan değişiklikleri benimsediğinden, ilişkili bellek serbest bırakıldıktan sonra bir arabellek kullanımına yol açabilir.

Ayrıca bahsedilmektedir Greg, ilişkili 190 kaydetmeyi geri aldı ve yeni bir inceleme başlattı. Sorun şu ki, @ umn.edu katılımcıları yalnızca şüpheli yamaları teşvik etmekle kalmadı, aynı zamanda gerçek güvenlik açıklarını da giderdiler ve değişiklikleri geri almak daha önce düzeltilen güvenlik sorunlarının geri dönüşüne yol açabilir. Bazı geliştiriciler, yapılmamış değişiklikleri zaten yeniden kontrol ettiler ve hiçbir sorun bulamadılar, ancak hata yamaları da vardı.

Minnesota Üniversitesi Bilgisayar Bilimleri Bölümü Bir bildiri yayınladı Bu alandaki soruşturmanın askıya alındığını duyurmak, kullanılan yöntemlerin doğrulamasını başlatmak ve bu araştırmanın nasıl onaylandığına dair bir araştırma yapmak Sonuçlar raporu toplulukla paylaşılacaktır.

Son olarak Greg, topluluktan gelen yanıtları gözlemlediğini ve ayrıca gözden geçirme sürecini aldatmanın yollarını keşfetme sürecini de hesaba kattığını söyledi. Greg'in görüşüne göre, zararlı değişiklikleri ortaya çıkarmak için bu tür deneyler yapmak kabul edilemez ve etik değildir.

kaynak: https://lkml.org


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.