futex システムコールにおいて、カーネルのコンテキストでユーザーコードが実行される可能性が発見され、排除されました

futex (fast userspace mutex) システムコールの実装において、解放後のスタックメモリ使用量が検出され、除去されました。これにより、攻撃者はカーネルのコンテキストでコードを実行できるようになり、セキュリティの観点からその後のすべての結果が生じます。脆弱性はエラー ハンドラー コードにありました。

補正 この脆弱性は 28 月 5.10.12 日に Linux メインラインに出現し、一昨日にはカーネル 5.4.94、4.19.172、4.14.218、XNUMX に侵入しました。

この修正に関する議論の中で、この脆弱性は 2008 年以降のすべてのカーネルに存在することが示唆されました。

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW、このコミットには次の内容があります: 修正: 1b7558e457ed (「futexes: futex_lock_pi の障害処理を修正」) および他のコミットは 2008 年のものです。 したがって、一部のカーネル バージョンで問題を軽減する何かがない限り、おそらく現在維持されているすべての Linux ディストリビューションとデプロイメントが影響を受けます。 。

出所: linux.org.ru