U sustavnom pozivu futex otkrivena je i eliminirana mogućnost izvršavanja korisničkog koda u kontekstu kernela

U implementaciji futex (fast userspace mutex) sistemskog poziva, upotreba memorije steka nakon oslobađanja je otkrivena i eliminirana. To je zauzvrat omogućilo napadaču da izvrši svoj kod u kontekstu kernela, sa svim posljedičnim posljedicama sa sigurnosne točke gledišta. Ranjivost je bila u kodu rukovatelja greškama.

Ispravka Ova se ranjivost pojavila u glavnoj liniji Linuxa 28. siječnja, a prekjučer je ušla u kernele 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Tijekom rasprave o ovom popravku, sugerirano je da ova ranjivost postoji u svim kernelima od 2008.:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, ovo preuzimanje ima:

Popravci: 1b7558e457ed ("futexes: popravi rukovanje greškama u futex_lock_pi")

a taj drugi commit je iz 2008. Dakle, vjerojatno svi trenutno
Linux distribucije i implementacije su pogođene, osim ako nešto
inače je ublažio problem u nekim verzijama kernela.

Izvor: linux.org.ru