Futexi süsteemikutses avastati ja kõrvaldati võimalus käivitada kasutajakoodi kerneli kontekstis

Futexi (kiire kasutajaruumi mutex) süsteemikõne rakendamisel tuvastati ja kõrvaldati virnamälu kasutus pärast vaba. See omakorda võimaldas ründajal käivitada oma koodi kerneli kontekstis koos kõigi sellest tulenevate tagajärgedega turvalisuse seisukohast. Haavatavus oli veakäsitleja koodis.

Parandus See haavatavus ilmus Linuxi põhiliinile 28. jaanuaril ja üleeile sattus see tuumadesse 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Selle paranduse arutelu käigus tehti ettepanek, et see haavatavus eksisteerib kõigis tuumades alates 2008. aastast:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, sellel kohustusel on:

Parandused: 1b7558e457ed ("futexes: parandage veakäsitlus rakenduses futex_lock_pi")

ja see teine ​​kohustus on aastast 2008. Nii et ilmselt kõik praegu
See mõjutab Linuxi distributsioone ja juurutusi, välja arvatud juhul, kui midagi
muu leevendas probleemi mõnes kerneli versioonis.

Allikas: linux.org.ru