格雷格·克魯亞·哈特曼, 誰負責維護linux內核的穩定分支 廣為人知 我已經喝了好幾天了 決定拒絕從明尼蘇達大學到Linux內核的任何更改,並還原所有以前接受的補丁並重新檢查它們。
封鎖的原因是一個研究小組的活動 該小組研究了在開源項目代碼中提升隱藏漏洞的可能性,因為該小組已發送了包含各種類型錯誤的補丁程序。
考慮到指針的使用上下文,這是沒有意義的,提交補丁的目的是調查錯誤的更改是否會通過內核開發人員的審核。
除了這個補丁之外, 明尼蘇達大學的開發人員嘗試進行可疑的內核更改的其他嘗試已經浮出水面,包括與添加隱藏漏洞相關的內容。
提交補丁的貢獻者試圖為自己辯護 測試新的靜態分析儀,並根據其測試結果準備更改。
梨 格雷格提請注意以下事實:所提出的修復方案並不典型 靜態分析器檢測到的錯誤, 並且發送的補丁並不能解決任何問題。 由於該研究小組過去已經嘗試過引入隱藏漏洞的解決方案,因此很明顯他們在內核開發社區中繼續了他們的實驗。
有趣的是,過去,該實驗小組負責人曾參與修復USB堆棧(CVE-2016-4482)和網絡(CVE-2016-4485)洩漏等合法漏洞。
在一項隱藏漏洞傳播的研究中,明尼蘇達大學團隊引用了 CVE-2019-12819 漏洞的示例,該漏洞是由 2014 年被內核接受的補丁引起的。該修復程序在 mdio_bus 中的錯誤處理塊中添加了 put_device 調用,但五年後,人們發現這種操作將導致對內存塊的 use-after-free 訪問。
與此同時,研究作者表示,他們在工作中總結了 138 個引入 bug 的補丁的數據,但與研究參與者無關。
提交自己的錯誤補丁的嘗試僅限於郵件通信 電子郵件,並且此類更改沒有到達任何內核分支上的 Git 提交階段(如果在通過電子郵件發送補丁後,維護者發現補丁正常,那麼他會被要求不要包含更改,因為存在錯誤,之後推送正確的補丁)。
此外,從受到批評的修復程序作者的活動來看,他長期以來一直在向各個內核子系統提交補丁。 例如,在 radeon 和 nouveau 驅動程序中,最近採用了對調用 pm_runtime_put_autosuspend (dev->dev) 塊錯誤的更改,可能會導致釋放與其關聯的內存後緩衝區使用量。
還提到 Greg 恢復了 190 個相關提交並開始了新的審核。 問題在於,@umn.edu 貢獻者不僅嘗試推廣有問題的補丁,還修復了實際的漏洞,而恢復更改可能會導致之前修復的安全問題再次出現。 一些維護人員已經重新檢查了撤消操作,沒有發現任何問題,但也修復了錯誤。
明尼蘇達大學計算機科學系 發表聲明 宣布暫停該領域的研究, 啟動對所用方法的驗證,並對此類研究如何獲得批准進行研究。 結果報告將與社區共享。
最後格雷格提到,他一直在關注社區的回應,並考慮到探索欺騙審查過程的方法的過程。 格雷格認為,進行此類實驗來引入有害的變化是不可接受的,也是不道德的。
來源: https://lkml.org