Die moontlikheid om gebruikerskode uit te voer in die konteks van die kern is opgespoor en reggestel in die futex-stelseloproep

In die implementering van die futex (vinnige gebruikersruimte mutex) stelsel oproep, stapel geheue gebruik na vry is opgespoor en uitgeskakel. Dit het op sy beurt die aanvaller in staat gestel om sy kode in die konteks van die kern uit te voer, met al die gevolge van 'n sekuriteitsoogpunt. Die kwesbaarheid was in die fouthanteerderkode.

Regstelling Hierdie kwesbaarheid het op 28 Januarie in die Linux-hooflyn verskyn en eergister het dit in kerns 5.10.12, 5.4.94, 4.19.172, 4.14.218 ingekom.

Tydens die bespreking van hierdie oplossing is voorgestel dat hierdie kwesbaarheid sedert 2008 in alle pitte bestaan:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, hierdie commit het: Regstellings: 1b7558e457ed ("futexes: fix fault handling in futex_lock_pi") en daardie ander commit is van 2008. So waarskynlik word alle Linux-verspreidings en -ontplooiings wat tans onderhou word geraak, tensy iets anders die probleem in sommige kernweergawes versag het .

Bron: linux.org.ru