W wywołaniu systemowym futex odkryto i wyeliminowano możliwość wykonania kodu użytkownika w kontekście jądra

W implementacji wywołania systemowego futex (fast userspace mutex) wykryto i wyeliminowano użycie pamięci stosu po zwolnieniu. To z kolei umożliwiło atakującemu wykonanie swojego kodu w kontekście jądra, ze wszystkimi wynikającymi z tego konsekwencjami z punktu widzenia bezpieczeństwa. Luka znajdowała się w kodzie obsługi błędów.

Korekta Luka ta pojawiła się w głównym systemie Linux 28 stycznia, a przedwczoraj przedwczoraj dostała się do jąder 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Podczas dyskusji na temat tej poprawki zasugerowano, że luka ta występuje we wszystkich jądrach od 2008 roku:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, to zatwierdzenie ma:

Poprawki: 1b7558e457ed („futexes: napraw obsługę błędów w futex_lock_pi”)

a to drugie zatwierdzenie pochodzi z 2008 roku. Więc prawdopodobnie wszystkie obecnie
Ma to wpływ na dystrybucje i wdrożenia Linuksa, chyba że coś się wydarzy
w inny sposób złagodził problem w niektórych wersjach jądra.

Źródło: linux.org.ru