Futexi süsteemikutses avastati ja kõrvaldati võimalus käivitada kasutajakoodi kerneli kontekstis

Futexi (kiire kasutajaruumi mutex) süsteemikõne rakendamisel tuvastati ja kõrvaldati virnamälu kasutus pärast vaba. See omakorda võimaldas ründajal käivitada oma koodi kerneli kontekstis koos kõigi sellest tulenevate tagajärgedega turvalisuse seisukohast. Haavatavus oli veakäsitleja koodis.

Parandus See haavatavus ilmus Linuxi põhiliinile 28. jaanuaril ja üleeile sattus see tuumadesse 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Selle paranduse arutelu käigus tehti ettepanek, et see haavatavus eksisteerib kõigis tuumades alates 2008. aastast:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, sellel kohustusel on: Parandused: 1b7558e457ed ("futexes: fix fault handling in futex_lock_pi") ja see teine ​​tagatis pärineb aastast 2008. Seega on mõjutatud tõenäoliselt kõik praegu hooldatavad Linuxi distributsioonid ja juurutused, välja arvatud juhul, kui miski muu probleemi mõnes kerneli versioonis leevendas. .

Allikas: linux.org.ru