A futex rendszerhívásban felfedezték és kiküszöbölték a felhasználói kód kernel kontextusában történő végrehajtásának lehetőségét.

A futex (fast userspace mutex) rendszerhívás megvalósítása során a felszabadulás utáni veremmemória-használatot észleltük és megszüntettük. Ez pedig lehetővé tette a támadó számára, hogy a rendszermag kontextusában végrehajtsa a kódját, az ebből eredő biztonsági szempontból minden következménnyel együtt. A sérülékenység a hibakezelő kódban volt.

Javítás Ez a biztonsági rés január 28-án jelent meg a Linux fővonalán, tegnapelőtt pedig az 5.10.12, 5.4.94, 4.19.172, 4.14.218 kernelekbe került.

A javítás megvitatása során felmerült, hogy ez a sérülékenység 2008 óta minden kernelben megtalálható:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, ez a véglegesítés a következőket tartalmazza: Javítások: 1b7558e457ed ("futexes: hibakezelés javítása a futex_lock_pi-ben"), és a másik véglegesítés 2008-ból származik. Így valószínűleg minden jelenleg karbantartott Linux disztribúció és telepítés érintett, hacsak valami más nem enyhítette a problémát egyes kernelverziókban .

Forrás: linux.org.ru