Linuxkärnans buggar kan gömmas i upp till 20 år

En säkerhetsforskare har upptäckt att buggar i Linuxkärnan ofta förblir oupptäckta i mer än två år i genomsnitt, med vissa som kvarstår i över två decennier. Genom att analysera 20 år av kärnutveckling har Jenny Guanni Qu avslöjat hur dessa fel tyst påverkar molnsystem, företag och miljarder enheter. Hennes arbete belyser utmaningarna med att upprätthålla säker open source-programvara.

Linuxsäkerhetsutvecklaren Jenny Guanni Qu har avslöjat att sårbarheter i Linuxkärnan kan ligga dolda under långa perioder och utgöra betydande risker för utbredda system. I en omfattande studie granskade hon två decennier av Linuxkärnans utveckling och recenserade 125 000 buggfix-kommittar. Analysen visade att den genomsnittliga buggen förblir dold lite över två år, även om många varar mycket längre – vissa över 20 år. Ett slående exempel är en nätverksbugg introducerad 2006 och fixad först 2025, nästan 19 år senare. Problemet, en referensräkneläckage i netfilter-undsystemet, kom från en commit avsedd att lösa ett deadlock. «Ironin: Commit d205dc40798d var självt en fix: '[NETFILTER]: ctnetlink: fix deadlock in table dumping'. Patrick McHardy fixade ett deadlock genom att ta bort en _put()-anrop. Genom att göra det introducerade han ett refcount-läckage som skulle kvarstå i 19 år», förklarade Qu. Buggen orsakade långsamma minnesläckor under specifika förhållanden, vilket fick drabbade system att verka stabila i åratal innan de försämrades under belastning. Qus forskning pekar på varför sådana långlivade buggar är svåra att upptäcka. Äldre kärndelar från tidigt 2000-tal ses sällan förändringar eller recensioner. Partiella fixar hanterar ofta symptom utan att angripa grundorsaker, vilket låter utnyttjanden överleva. Race conditions, referensräknesfel och minneslivscykelproblem är särskilt svåra att fånga. Trots Linux open source-modell som inbjuder till granskning kvarstår ett backlog av gamla fel. Ur en angripare synvinkel erbjuder dessa buggar kraftfulla vektorer som påverkar delad kod över distributioner. När en sårbarhet får ett CVE har den möjligen utnyttjats i åratal. För att bekämpa detta utvecklade Qu VulnBERT, en maskininlärningsmodell som skannar kodändringar efter sårbarheter. I tester upptäckte den över 90 % av problematiska kommittar med låga falska positiva, inklusive 19-årsbuggen. «VulnBERT är ett triage-verktyg, ingen garanti. Det fångar 92 % av buggar med igenkännbara mönster. Resterande 8 % och nya buggklasser behöver fortfarande mänsklig granskning och fuzzing», noterade hon. Nyare kärnor gynnas av snabbare fixar, men pågående upptäckter i legacy-kod understryker behovet av vaksam underhåll. Företag bör prioritera kärnuppdateringar, eftersom dessa fel kan möjliggöra fulla systemkomprometteringar i avancerade attacker.

Relaterade artiklar

Illustration depicting Linux kernel maintainers extending LTS support timelines in a server room, symbolizing reversed cutbacks and enhanced stability for servers and devices.
Bild genererad av AI

Linux kernel extends LTS support for multiple releases, easing prior burnout-driven cutbacks

Rapporterad av AI Bild genererad av AI

Linux kernel maintainers have extended long-term support (LTS) for several key releases through 2026-2028, partially reversing a 2023 decision to limit support to two years amid contributor burnout. Stable maintainer Greg Kroah-Hartman updated the schedule following feedback from users, vendors, and fellow maintainer Sasha Levin, providing more time for security fixes in servers, Android devices, and appliances.

Greg Kroah-Hartman has extended the projected end-of-life dates for several active Linux long-term support kernels following discussions with companies and co-maintainer Sasha Levin. This update provides longer support windows for kernels like 6.6, 6.12, and 6.18. The change offers more time for users relying on these stable releases.

Rapporterad av AI

A security vulnerability in Dell software has reportedly remained unpatched for almost two years, allowing Chinese hackers to exploit it. The flaw involves hardcoded login credentials in a tool, raising concerns about data security.

The Linux kernel is beginning to phase out support for AMD's three-decade-old K5 processors. This follows similar removals of drivers for other vintage hardware in recent releases.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj