En la futex-sistemvoko, la ebleco ekzekuti uzantkodon en la kunteksto de la kerno estis malkovrita kaj forigita

En la efektivigo de la sistemvoko futex (rapida uzantspaca mutex), stakmemoruzado post libera estis detektita kaj forigita. Ĉi tio, siavice, permesis al la atakanto ekzekuti sian kodon en la kunteksto de la kerno, kun ĉiuj sekvaj konsekvencoj el sekureca vidpunkto. La vundebleco estis en la erartraktila kodo.

Korekto Ĉi tiu vundebleco aperis en la ĉefa linio Linukso la 28-an de januaro kaj antaŭhieraŭ ĝi eniris kernojn 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Dum la diskuto pri ĉi tiu solvo, estis sugestite, ke ĉi tiu vundebleco ekzistas en ĉiuj kernoj ekde 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, ĉi tiu devo havas:

Korektoj: 1b7558e457ed ("futexs: ripari misfunkciadon en futex_lock_pi")

kaj tiu alia commit estas de 2008. Do verŝajne ĉiuj nuntempe
Linuksaj distroj kaj deplojoj estas tuŝitaj, krom se io
alie mildigis la problemon en kelkaj kernaj versioj.

fonto: linux.org.ru