Kernel kontekstində istifadəçi kodunu icra etmək imkanı futeks sistem çağırışında aşkar edildi və düzəldildi.

Futex (sürətli istifadəçilər sahəsi mutex) sistem çağırışının həyata keçirilməsində, boşaldıqdan sonra stack yaddaş istifadəsi aşkar edilərək aradan qaldırıldı. Bu, öz növbəsində, təcavüzkarın öz kodunu nüvə kontekstində, təhlükəsizlik baxımından bütün sonrakı nəticələrlə icra etməyə imkan verdi. Zəiflik səhv idarəedici kodunda idi.

Düzəliş Bu zəiflik Linux əsas xəttində yanvarın 28-də meydana çıxdı və dünəndən bir gün əvvəl 5.10.12, 5.4.94, 4.19.172, 4.14.218 nüvələrinə daxil oldu.

Bu düzəlişin müzakirəsi zamanı bu zəifliyin 2008-ci ildən bəri bütün nüvələrdə mövcud olduğu təklif edildi:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, bu öhdəliyin: Düzəlişlər: 1b7558e457ed ("futex_lock_pi-də nasazlıqların aradan qaldırılması") və bu digər öhdəlik 2008-ci ilə aiddir. Bəzi nüvə versiyalarında problemi başqa bir şey yumşaltmasa, yəqin ki, bütün hal-hazırda saxlanılan Linux distrosları və yerləşdirmələri təsirlənir. .

Mənbə: linux.org.ru