A futex rendszerhívásban felfedezték és kiküszöbölték a felhasználói kód kernel kontextusában történő végrehajtásának lehetőségét.

A futex (fast userspace mutex) rendszerhívás megvalósítása során a felszabadulás utáni veremmemória-használatot észleltük és megszüntettük. Ez pedig lehetővé tette a támadó számára, hogy a rendszermag kontextusában végrehajtsa a kódját, az ebből eredő biztonsági szempontból minden következménnyel együtt. A sérülékenység a hibakezelő kódban volt.

Javítás Ez a biztonsági rés január 28-án jelent meg a Linux fővonalán, tegnapelőtt pedig az 5.10.12, 5.4.94, 4.19.172, 4.14.218 kernelekbe került.

A javítás megvitatása során felmerült, hogy ez a sérülékenység 2008 óta minden kernelben megtalálható:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, ez a véglegesítés a következőket tartalmazza:

Javítások: 1b7558e457ed ("futexes: hibakezelés javítása a futex_lock_pi-ben")

és az a másik kötelezettségvállalás 2008-ból származik. Tehát valószínűleg minden jelenleg
A Linux disztribúciók és telepítések érintettek, hacsak nem valami
egyébként enyhítette a problémát egyes kernelverziókban.

Forrás: linux.org.ru