En la futex-sistemvoko, la ebleco ekzekuti uzantkodon en la kunteksto de la kerno estis malkovrita kaj forigita

En la efektivigo de la sistemvoko futex (rapida uzantspaca mutex), stakmemoruzado post libera estis detektita kaj forigita. Ĉi tio, siavice, permesis al la atakanto ekzekuti sian kodon en la kunteksto de la kerno, kun ĉiuj sekvaj konsekvencoj el sekureca vidpunkto. La vundebleco estis en la erartraktila kodo.

Korekto Ĉi tiu vundebleco aperis en la ĉefa linio Linukso la 28-an de januaro kaj antaŭhieraŭ ĝi eniris kernojn 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Dum la diskuto pri ĉi tiu solvo, estis sugestite, ke ĉi tiu vundebleco ekzistas en ĉiuj kernoj ekde 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, this commit has: Fixes: 1b7558e457ed ("futexes: fix fault handling in futex_lock_pi") and that other commit is from 2008. So probably all currently maintained Linux distros and deployments are affected, unless something else mitigated the issue in some kernel versions.

fonto: linux.org.ru