U futex sistemskom pozivu otkrivena je i eliminisana mogućnost izvršavanja korisničkog koda u kontekstu kernela

U implementaciji futex (brzi mutex korisničkog prostora) sistemskog poziva detektovana je i eliminisana upotreba memorije steka nakon oslobađanja. To je, zauzvrat, omogućilo napadaču da izvrši svoj kod u kontekstu kernela, sa svim posljedicama koje su proizašle sa sigurnosne tačke gledišta. Ranjivost je bila u kodu za rukovanje greškama.

Ispravka Ova ranjivost se pojavila u Linux mainlineu 28. januara i prekjučer je ušla u kernele 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Tokom rasprave o ovom popravku, sugerisano je da ova ranjivost postoji u svim kernelima od 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, ovo urezivanje ima:

Popravci: 1b7558e457ed ("futeksi: popravak rukovanja greškama u futex_lock_pi")

a taj drugi urez je iz 2008. Tako da vjerovatno svi trenutno
Linux distribucije i implementacije su pogođene, osim ako nešto
inače je ublažio problem u nekim verzijama kernela.

izvor: linux.org.ru