被LINUX拉黑!这个华人教授涉嫌故意引入漏洞发论文,整个大学都「遭殃」

共 2945字,需浏览 6分钟

 ·

2021-04-25 12:39



  新智元报道  

来源:bleepingcomputer
编辑:小匀
【新智元导读】近日,有爆料称明尼苏达大学几年里向Linux Kernel提交了200多个有bug的代码,用于发表论文关于「开源社区安全漏洞」的论文。Linux管理人员宣布将所有明尼苏达大学提交的补丁作废,并将整个大学列入黑名单。

自己挖个坑,然后举报这里有漏洞?

最近,明尼苏达大学(以下简称UMN)一整个学校都被Linux拉黑了


原因是:有人几年里偷偷向Linux Kernel提交了200多个有bug的假代码,然后自己发表论文「开源社区存在的安全漏洞」。


对此,相关管理人员表示:拉黑!拉黑一整个学校!

咋回事?

引入UaF漏洞

据悉,这篇论文于2月10日发表,论文署名为Qiushi Wu 和 Kangjie Lu,研究的重点是通过提交恶意或不安全的代码补丁。

虽然表面上关注的是一般的开源软件,但作者们把大部分注意力放在了Linux内核上。


我们知道,内核是无处不在的——从树莓派这样的单板计算机到最强大的超级计算机,都有它的身影。

他们故意在内核中隐蔽地引入Use-after-free漏洞(简称UaF漏洞)。造成UAF的罪魁祸首是迷途指针(Dangling pointer )。已分配的内存释放之后,其指针并没有因为内存释放而变为NULL,而是继续指向已释放内存。

研究人员展示了许多例子, 研究人员展示了许多例子,说明他们通过这些 「伪装者」的补丁提交引入了已知的漏洞。

研究人员试图在代码中重新引入NULL指针解构缺陷(CVE-2019-15922)

「引入无效状态很简单。修补程序看似有效,因为它在释放指针后使pf-> disk-> queue无效。」

「但是,在此无效之后,将调用诸如pf_detect()和pf_exit()之类的某些函数,它们将进一步取消对该指针的引用而不检查其状态,从而导致NULL指针。」UMN研究人员在他们的论文中说。

然而,有数百个自称是「补丁」的提交。

部分来自UMN研究人员的的提交清单(但后续被Kroah-Hartman恢复)

UMN研究人员禁止将恶意提交大规模还原

葛雷格·克罗哈曼 (Greg Kroah-Hartman)禁止尝试主线Linux内核补丁,因为它故意提交有安全影响的可疑代码,并以研究的名义进行其他「实验」。

他Linux核心开发者,Linux 核心维护者。他表示对academic integrity and ethics(学术诚信和道德规范)感到震惊,宣布将所有明尼苏达大学提交的补丁作废,并将整个大学列入黑名单。


Kroah-Hartman在一系列已发布的电子邮件中说:「在工作完成之前,(我们正在删除)此更改,以确保不会在代码库中引入任何问题。」

Greg Kroah-Hartman大规模恢复了从UMN提交的提交内容

但即使在这篇论文之后,明尼苏达大学的研究人员又出现了新一轮的补丁,声称来自「一个新的静态分析器」,但没有任何实际价值的补丁。

「这些新的、有问题的补丁似乎没有任何真正的价值-,而且完全是在浪费上游开发者的时间。」Greg表示。

UMN研究人员称这些指控为「诽谤」

但UMN的研究人员表示不服。

很快,研究人员Aditya Pakki要求Greg Kroah-Hartman不要「胡乱指责,这近乎于诽谤」。

他写道,「我恭敬地要求你停止和终止胡乱指责,这近乎于诽谤。

这些补丁是作为我写的一个新的静态分析器的一部分发送的,它的灵敏度显然不是很高。我发送补丁的目的是希望得到反馈。我们不是Linux内核方面的专家,反复发表这些言论让人听了很反感。

显然,这是一个错误的步骤,但你的先入为主的偏见是如此强烈,以至于你提出的指控毫无根据,也不给我们任何怀疑的好处。由于这种态度不仅不受欢迎,而且对新手和非专家也是一种恐吓,我将不会再发送任何补丁。」


对此,Kroah-Hartman回应说,Linux内核开发者社区并不欣赏以这种方式进行试验。

「如果你想做这样的工作,我建议你找一个不同的社区来进行你的实验,这里不欢迎你,」Kroah-Hartman说。

「正因为如此,我现在不得不禁止你们大学今后的所有贡献,并撕掉你们以前的贡献,因为它们显然是以恶意的方式提交的,意在造成问题。」他继续说道。

UMN的研究人员编制了一份详细的FAQ文件,他们在文件中指出,他们的研究目标是通过证明引入错误的补丁的实用性,来提高开源软件中补丁过程的安全性。https://www-users.cs.umn.edu/~kjlu/papers/clarifications-hc.pdf


他们还表示,任何补丁建议都是通过电子邮件交流提出的,从未进入任何代码分支或Linux内核。

根据该文件,该大学的IRB认定这不是人类研究,也不具有伦理上的危害性,因此批准了该研究活动。

虽然,研究人员确实为审查「伪君子」补丁所浪费的时间向Linux维护者表示了真诚的歉意。

「我们要向参与相应补丁审查过程的维护者真诚地道歉;这项工作确实浪费了他们的宝贵时间。我们曾仔细考虑过这个问题,但在这项研究中无法找出更好的解决方案。」

开源安全公司总裁Brad Spengler对此事进行了评述,称这是Linux内核维护者的「过度反应」。

Spengler指出,包括他自己在内的许多人在去年就已经向Linux维护者指出了这些可疑的提交,但直到现在,这些提交才被大规模行动起来。


「.....这种过度反应是可怕的,恢复了早在这些研究之前的提交,删除了已添加的CAP_SYS_ADMIN检查,等等。这简直是疯了。」

「并非所有被恢复的补丁都是恶意的,」他警告说,决定恢复所有补丁可能会重新引入错误。

当媒体联系到Kroah-Hartman时,他选择不对这一情况提供任何进一步的评论。

参考资料:
https://www.bleepingcomputer.com/news/security/linux-bans-university-of-minnesota-for-committing-malicious-code/
https://github.com/QiushiWu/QiushiWu.github.io/blob/main/papers/OpenSourceInsecurity.pdf
https://www.phoronix.com/scan.php?page=news_item&px=University-Ban-From-Linux-Dev

推荐阅读:
中国要做自己的GPT,万一实现了呢?

AI家,新天地。西山新绿,新智元在等你!

【新智元高薪诚聘】主笔、高级编辑、商务总监、运营经理、实习生等岗位,欢迎投递简历至wangxin@aiera.com.cn (或微信: 13520015375)

办公地址:北京海淀中关村软件园3号楼1100

浏览 32
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报