یک آسیبپذیری (CVE-5.1-2022) در پیادهسازی رابط ورودی/خروجی ناهمزمان io_uring، که از زمان انتشار نسخه 3910 در هسته لینوکس گنجانده شده است، شناسایی شده است که به کاربر غیرمجاز اجازه میدهد تا کد را با امتیازات هسته اجرا کند. این مشکل در نسخه های 5.18 و 5.19 ظاهر شد و در شعبه 6.0 برطرف شد. دبیان، RHEL و SUSE از نسخه های کرنل تا 5.18 استفاده می کنند، فدورا، جنتو و آرچ در حال حاضر هسته 6.0 را ارائه می دهند. اوبونتو 22.10 از هسته 5.19 آسیب پذیر استفاده می کند.
این آسیبپذیری ناشی از دسترسی به یک بلوک حافظه آزاد شده (استفاده پس از آزاد) در زیرسیستم io_uring است که با بهروزرسانی نادرست شمارنده مرجع مرتبط است - هنگام فراخوانی io_msg_ring() با یک فایل ثابت (به طور دائم در بافر حلقه قرار دارد)، تابع io_fput_file() به اشتباه با کاهش تعداد مراجع فراخوانی می شود.
منبع: opennet.ru