感谢Solarwinds安全漏洞,软件供应链攻击已成为一个重要问题。很自然,对这些攻击有很多研究。明尼苏达大学的两名研究生正在写一篇题为,“关于通过伪君子提交在开放源码软件中秘密引入漏洞的可行性”试图将href=“https://encyclopedia.kaspersky.com/glossary/use-after-free/#:~:text=Use After Free“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>释放后使用(UAF)Linux内核中的漏洞。这类他们所做的是故意的恶意行为,是不可接受的,也是完全不道德的。”
你可能认为这些研究生可能会得到暗示。他们没有。其中一名研究人员阿迪蒂亚·帕克基(Aditya Pakki)加倍努力。Pakki给Kroah Hartman发了一条信息说,“我恭敬地请求你停止和停止做出近乎诽谤的野蛮指控。”他还声称这些补丁是他写的一个新的静态分析器的结果。Pakki最后说:“我不会再发补丁了,因为这种态度不仅不受欢迎,而且对新手和非专家也有威胁。”。他回答说:
你和你的团队,有
问题是https://lore.kernel.org/linux-nfs/YIBJXjCbJ1ntH1RF@mit.edu/“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>Lu和他的团队似乎没有悔改,而且有一些非常。。。歪斜的。。。与核心开发社区相比,关于什么是道德的和可接受的行为的想法。事实上,UMN IRB(机构审查委员会)团队认为,卢教授所做的事情不在人体实验的范围内,这意味着UMN对这种行为没有任何形式的机构控制--这就是为什么大学范围内的禁令可能是唯一正确的答案,不幸的是。
红帽科技策略师杰瑞德·弗洛伊德(Jered Floyd)在他的推特上说得更远,“这比仅仅做实验更糟糕;这就像说你是一个‘安全研究员’,去杂货店,切断所有汽车上的刹车线,看看有多少人在事故发生时撞车他们离开了。研究人员在他们的论文中声称,他们的补丁没有一个真正进入任何Linux代码库,它们只出现在电子邮件中,而不是成为任何Linux内核分支的Git提交。事实并非如此。
Romanovsky报告说,他查看了Pakki“和其中3个添加了各种严重性安全“漏洞”。“Sudip Mukherjee,Linux内核驱动程序和https://www.debian.org/“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>Debian开发人员,跟进并说“很多都有已经到达稳定树。“这些补丁现在正在删除。
所以,这些“研究人员”不仅浪费了Linux提交者的时间,而且还将糟糕的代码引入了Linux内核。在这之后,我想我可以有把握地说,在未来的Linux内核或任何其他开源项目中,它们都不受欢迎。
相关故事: