Nella chiamata di sistema futex è stata scoperta ed eliminata la possibilità di eseguire codice utente nel contesto del kernel

Nell'implementazione della chiamata di sistema futex (fast userspace mutex), l'utilizzo della memoria dello stack dopo free è stato rilevato ed eliminato. Ciò ha consentito all'aggressore di eseguire il proprio codice nel contesto del kernel, con tutte le conseguenze che ne derivano dal punto di vista della sicurezza. La vulnerabilità era nel codice del gestore errori.

Correzione Questa vulnerabilità è apparsa nella linea principale di Linux il 28 gennaio e l'altro ieri è entrata nei kernel 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Durante la discussione su questa correzione, è stato suggerito che questa vulnerabilità esiste in tutti i kernel dal 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, questo commit ha: Correzioni: 1b7558e457ed ("futexes: correzione della gestione degli errori in futex_lock_pi") e quell'altro commit è del 2008. Quindi probabilmente tutte le distribuzioni e le distribuzioni Linux attualmente mantenute sono interessate, a meno che qualcos'altro non abbia mitigato il problema in alcune versioni del kernel .

Fonte: linux.org.ru