In de futex-systeemoproep werd de mogelijkheid ontdekt en geëlimineerd om gebruikerscode uit te voeren in de context van de kernel

Bij de implementatie van de futex-systeemaanroep (fast userspace mutex) werd het stackgeheugengebruik na free gedetecteerd en geëlimineerd. Hierdoor kon de aanvaller zijn code uitvoeren in de context van de kernel, met alle gevolgen van dien vanuit veiligheidsoogpunt. De kwetsbaarheid zat in de foutafhandelingscode.

Correctie Deze kwetsbaarheid verscheen op 28 januari in de hoofdlijn van Linux en eergisteren kwam het terecht in kernels 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Tijdens de bespreking van deze oplossing werd gesuggereerd dat deze kwetsbaarheid sinds 2008 in alle kernels bestaat:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, this commit has: Fixes: 1b7558e457ed ("futexes: fix fault handling in futex_lock_pi") and that other commit is from 2008. So probably all currently maintained Linux distros and deployments are affected, unless something else mitigated the issue in some kernel versions.

Bron: linux.org.ru