I futex-systemanropet ble muligheten for å utføre brukerkode i konteksten av kjernen oppdaget og eliminert

I implementeringen av futex (fast userspace mutex) systemanrop, ble stackminnebruk etter ledig oppdaget og eliminert. Dette tillot igjen angriperen å utføre koden sin i konteksten av kjernen, med alle de påfølgende konsekvensene fra et sikkerhetssynspunkt. Sårbarheten lå i feilbehandlerkoden.

Korreksjon Denne sårbarheten dukket opp i Linux-hovedlinjen 28. januar og i forgårs kom den inn i kjernene 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Under diskusjonen om denne løsningen ble det foreslått at denne sårbarheten eksisterer i alle kjerner siden 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, this commit has: Fixes: 1b7558e457ed ("futexes: fix fault handling in futex_lock_pi") and that other commit is from 2008. So probably all currently maintained Linux distros and deployments are affected, unless something else mitigated the issue in some kernel versions.

Kilde: linux.org.ru