I futex-systemanropet ble muligheten for å utføre brukerkode i konteksten av kjernen oppdaget og eliminert

I implementeringen av futex (fast userspace mutex) systemanrop, ble stackminnebruk etter ledig oppdaget og eliminert. Dette tillot igjen angriperen å utføre koden sin i konteksten av kjernen, med alle de påfølgende konsekvensene fra et sikkerhetssynspunkt. Sårbarheten lå i feilbehandlerkoden.

Korreksjon Denne sårbarheten dukket opp i Linux-hovedlinjen 28. januar og i forgårs kom den inn i kjernene 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Under diskusjonen om denne løsningen ble det foreslått at denne sårbarheten eksisterer i alle kjerner siden 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, denne forpliktelsen har:

Rettelser: 1b7558e457ed ("futexes: fiks feilhåndtering i futex_lock_pi")

og den andre forpliktelsen er fra 2008. Så sannsynligvis alle for øyeblikket
Linux-distros og distribusjoner påvirkes, med mindre noe
else dempet problemet i noen kjerneversjoner.

Kilde: linux.org.ru