Στην κλήση συστήματος futex, ανακαλύφθηκε και εξαλείφθηκε η δυνατότητα εκτέλεσης κώδικα χρήστη στο πλαίσιο του πυρήνα

Κατά την υλοποίηση της κλήσης συστήματος futex (fast userspace mutex), εντοπίστηκε και εξαλείφθηκε η χρήση μνήμης στοίβας μετά την ελεύθερη κυκλοφορία. Αυτό, με τη σειρά του, επέτρεψε στον εισβολέα να εκτελέσει τον κώδικα του στο πλαίσιο του πυρήνα, με όλες τις επακόλουθες συνέπειες από την άποψη της ασφάλειας. Η ευπάθεια βρισκόταν στον κώδικα χειρισμού σφαλμάτων.

Διόρθωση Αυτή η ευπάθεια εμφανίστηκε στο mainline Linux στις 28 Ιανουαρίου και προχθές μπήκε στους πυρήνες 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Κατά τη συζήτηση αυτής της επιδιόρθωσης, προτάθηκε ότι αυτή η ευπάθεια υπάρχει σε όλους τους πυρήνες από το 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, αυτή η δέσμευση έχει:

Διορθώσεις: 1b7558e457ed ("futexes: επιδιόρθωση χειρισμού σφαλμάτων στο futex_lock_pi")

και αυτή η άλλη δέσμευση είναι από το 2008. Άρα μάλλον όλα προς το παρόν
Οι διανομές και οι αναπτύξεις Linux επηρεάζονται, εκτός αν κάτι
αλλιώς μετριάστηκε το πρόβλημα σε ορισμένες εκδόσεις πυρήνα.

Πηγή: linux.org.ru