I implementeringen av futex (fast userspace mutex) systemanrop, ble stackminnebruk etter ledig oppdaget og eliminert. Dette tillot igjen angriperen å utføre koden sin i konteksten av kjernen, med alle de påfølgende konsekvensene fra et sikkerhetssynspunkt. Sårbarheten lå i feilbehandlerkoden.
Korreksjon Denne sårbarheten dukket opp i Linux-hovedlinjen 28. januar og i forgårs kom den inn i kjernene 5.10.12, 5.4.94, 4.19.172, 4.14.218.
Under diskusjonen om denne løsningen ble det foreslått at denne sårbarheten eksisterer i alle kjerner siden 2008:
https://www.openwall.com/lists/oss-security/2021/01/29/3
FWIW, denne forpliktelsen har:
Rettelser: 1b7558e457ed ("futexes: fiks feilhåndtering i futex_lock_pi")
og den andre forpliktelsen er fra 2008. Så sannsynligvis alle for øyeblikket
Linux-distros og distribusjoner påvirkes, med mindre noe
else dempet problemet i noen kjerneversjoner.
Kilde: linux.org.ru