Beim futex-Systemaufruf wurde die Möglichkeit entdeckt und beseitigt, Benutzercode im Kontext des Kernels auszuführen

Bei der Implementierung des Futex-Systemaufrufs (Fast Userspace Mutex) wurde die Stapelspeichernutzung nach dem Freigeben erkannt und beseitigt. Dies wiederum ermöglichte es dem Angreifer, seinen Code im Kontext des Kernels auszuführen, mit allen daraus resultierenden sicherheitstechnischen Konsequenzen. Die Sicherheitslücke lag im Fehlerbehandlungscode.

Korrektur Diese Schwachstelle tauchte am 28. Januar in der Linux-Mainline auf und gelangte vorgestern in die Kernel 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Während der Diskussion dieses Fixes wurde darauf hingewiesen, dass diese Schwachstelle in allen Kerneln seit 2008 besteht:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, dieser Commit hat: Korrekturen: 1b7558e457ed („futexes: Fehlerbehandlung in futex_lock_pi beheben“) und dieser andere Commit stammt aus dem Jahr 2008. Daher sind wahrscheinlich alle derzeit gepflegten Linux-Distributionen und -Bereitstellungen betroffen, es sei denn, das Problem wurde in einigen Kernel-Versionen durch etwas anderes behoben .

Source: linux.org.ru