Na chamada ao sistema futex, descubriuse e eliminouse a posibilidade de executar código de usuario no contexto do núcleo

Na implementación da chamada ao sistema futex (mutex de espazo de usuario rápido), detectouse e eliminouse o uso da memoria de pila despois de que se libre. Isto, á súa vez, permitiu ao atacante executar o seu código no contexto do núcleo, con todas as consecuencias derivadas dende o punto de vista da seguridade. A vulnerabilidade estaba no código do controlador de erros.

Corrección Esta vulnerabilidade apareceu na liña principal de Linux o 28 de xaneiro e antes de onte entrou nos núcleos 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Durante a discusión desta corrección, suxeriuse que esta vulnerabilidade existe en todos os núcleos desde 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, este commit ten: Correccións: 1b7558e457ed ("futexes: corrixir o manexo de fallos en futex_lock_pi") e ese outro commit é de 2008. Polo tanto, probablemente todas as distribucións e implementacións de Linux mantidas actualmente se vexan afectadas, a non ser que outra cousa mitiga o problema nalgunhas versións do núcleo. .

Fonte: linux.org.ru