W implementacji wywołania systemowego futex (fast userspace mutex) wykryto i wyeliminowano użycie pamięci stosu po zwolnieniu. To z kolei umożliwiło atakującemu wykonanie swojego kodu w kontekście jądra, ze wszystkimi wynikającymi z tego konsekwencjami z punktu widzenia bezpieczeństwa. Luka znajdowała się w kodzie obsługi błędów.
Korekta Luka ta pojawiła się w głównym systemie Linux 28 stycznia, a przedwczoraj przedwczoraj dostała się do jąder 5.10.12, 5.4.94, 4.19.172, 4.14.218.
Podczas dyskusji na temat tej poprawki zasugerowano, że luka ta występuje we wszystkich jądrach od 2008 roku:
https://www.openwall.com/lists/oss-security/2021/01/29/3
FWIW, to zatwierdzenie ma:
Poprawki: 1b7558e457ed („futexes: napraw obsługę błędów w futex_lock_pi”)
a to drugie zatwierdzenie pochodzi z 2008 roku. Więc prawdopodobnie wszystkie obecnie
Ma to wpływ na dystrybucje i wdrożenia Linuksa, chyba że coś się wydarzy
w inny sposób złagodził problem w niektórych wersjach jądra.
Źródło: linux.org.ru