Dalam panggilan sistem futex, kemungkinan melaksanakan kod pengguna dalam konteks kernel telah ditemui dan dihapuskan

Dalam pelaksanaan panggilan sistem futex (fast userspace mutex), penggunaan memori tindanan selepas percuma telah dikesan dan dihapuskan. Ini, seterusnya, membenarkan penyerang untuk melaksanakan kodnya dalam konteks kernel, dengan semua akibat yang berikutnya dari sudut pandangan keselamatan. Kerentanan adalah dalam kod pengendali ralat.

Pembetulan Kerentanan ini muncul dalam talian utama Linux pada 28 Januari dan sehari sebelum semalam ia masuk ke dalam kernel 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Semasa perbincangan pembaikan ini, adalah dicadangkan bahawa kelemahan ini wujud dalam semua kernel sejak 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, komit ini mempunyai: Pembetulan: 1b7558e457ed ("futexes: fix fault handling in futex_lock_pi") dan komit lain itu adalah dari 2008. Jadi mungkin semua distro dan penyebaran Linux yang diselenggarakan pada masa ini terjejas, melainkan sesuatu yang lain mengurangkan isu ini dalam beberapa versi kernel .

Sumber: linux.org.ru