In de futex-systeemoproep werd de mogelijkheid ontdekt en geëlimineerd om gebruikerscode uit te voeren in de context van de kernel

Bij de implementatie van de futex-systeemaanroep (fast userspace mutex) werd het stackgeheugengebruik na free gedetecteerd en geëlimineerd. Hierdoor kon de aanvaller zijn code uitvoeren in de context van de kernel, met alle gevolgen van dien vanuit veiligheidsoogpunt. De kwetsbaarheid zat in de foutafhandelingscode.

Correctie Deze kwetsbaarheid verscheen op 28 januari in de hoofdlijn van Linux en eergisteren kwam het terecht in kernels 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Tijdens de bespreking van deze oplossing werd gesuggereerd dat deze kwetsbaarheid sinds 2008 in alle kernels bestaat:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, deze commit heeft:

Oplossingen: 1b7558e457ed ("futexes: foutafhandeling in futex_lock_pi repareren")

en die andere commit is uit 2008. Dus waarschijnlijk allemaal momenteel
Linux-distributies en -implementaties worden beïnvloed, tenzij er iets gebeurt
anders verzachtte het probleem in sommige kernelversies.

Bron: linux.org.ru