Die moontlikheid om gebruikerskode uit te voer in die konteks van die kern is opgespoor en reggestel in die futex-stelseloproep

In die implementering van die futex (vinnige gebruikersruimte mutex) stelsel oproep, stapel geheue gebruik na vry is opgespoor en uitgeskakel. Dit het op sy beurt die aanvaller in staat gestel om sy kode in die konteks van die kern uit te voer, met al die gevolge van 'n sekuriteitsoogpunt. Die kwesbaarheid was in die fouthanteerderkode.

Regstelling Hierdie kwesbaarheid het op 28 Januarie in die Linux-hooflyn verskyn en eergister het dit in kerns 5.10.12, 5.4.94, 4.19.172, 4.14.218 ingekom.

Tydens die bespreking van hierdie oplossing is voorgestel dat hierdie kwesbaarheid sedert 2008 in alle pitte bestaan:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, hierdie verbintenis het:

Regstellings: 1b7558e457ed ("futexes: herstel fouthantering in futex_lock_pi")

en daardie ander commit is van 2008. So waarskynlik almal tans
Linux-verspreidings en -ontplooiings word geraak, tensy iets
anders het die probleem in sommige kernweergawes versag.

Bron: linux.org.ru