Futex жүйелік шақыруында ядро ​​контекстінде пайдаланушы кодын орындау мүмкіндігі табылды және жойылды.

Futex (жылдам пайдаланушылар кеңістігі mutex) жүйелік шақыруын жүзеге асыруда бос болғаннан кейін стек жадының пайдаланылуы анықталды және жойылды. Бұл, өз кезегінде, шабуылдаушыға өз кодын ядро ​​контекстінде орындауға мүмкіндік берді, қауіпсіздік тұрғысынан келетін барлық салдарлармен. Осалдық қателерді өңдеуші кодында болды.

Түзету Бұл осалдық Linux негізгі желісінде 28 қаңтарда пайда болды және бір күн бұрын ол 5.10.12, 5.4.94, 4.19.172, 4.14.218 ядроларына енген.

Бұл түзетуді талқылау барысында бұл осалдық 2008 жылдан бері барлық ядроларда бар екендігі ұсынылды:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, бұл міндеттемеде: Түзетулер: 1b7558e457ed («futexes: Futex_lock_pi файлында ақауларды өңдеу») және бұл басқа міндеттеме 2008 жылғы. Сондықтан кейбір ядро ​​нұсқаларындағы мәселені басқа нәрсе жеңілдетпесе, қазіргі уақытта қолдау көрсетілетін барлық Linux дистрибутивтері мен орналастыруларына әсер етуі мүмкін. .

Ақпарат көзі: linux.org.ru