У сістэмным выкліку futex выяўлена і ўхіленая магчымасць выканання карыстацкага кода ў кантэксце ядра

У рэалізацыі сістэмнага выкліку futex (fast userspace mutex) было выяўлена і ўхілена выкарыстанне стэкавай памяці пасля вызвалення. Гэта, у сваю чаргу, дазваляла атакаваламу выканаць свой код у кантэксце ядра, з усімі вынікаючымі з гэтага наступствамі, з пункта гледжання бяспекі. Уразлівасць знаходзілася ў кодзе апрацоўшчыка памылкі.

выпраўленне дадзенай уразлівасці з'явілася ў Linux mainline 28 студзеня і пазаўчора патрапіла ў ядры 5.10.12, 5.4.94, 4.19.172, 4.14.218.

У час абмеркавання дадзенага выпраўлення было выказана здагадкі, што дадзеная ўразлівасць існуе ва ўсіх ядрах, пачынальна з 2008 гады:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, this commit has:

Fixes: 1b7558e457ed ("futexes: fix fault handling in futex_lock_pi")

and that other commit is from 2008. So probably all currently
maintained Linux distros and deployments affected, unless something
таксама mitigated the issue in some kernel versions.

Крыніца: linux.org.ru