W wywołaniu systemowym futex odkryto i wyeliminowano możliwość wykonania kodu użytkownika w kontekście jądra

W implementacji wywołania systemowego futex (fast userspace mutex) wykryto i wyeliminowano użycie pamięci stosu po zwolnieniu. To z kolei umożliwiło atakującemu wykonanie swojego kodu w kontekście jądra, ze wszystkimi wynikającymi z tego konsekwencjami z punktu widzenia bezpieczeństwa. Luka znajdowała się w kodzie obsługi błędów.

Korekta Luka ta pojawiła się w głównym systemie Linux 28 stycznia, a przedwczoraj przedwczoraj dostała się do jąder 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Podczas dyskusji na temat tej poprawki zasugerowano, że luka ta występuje we wszystkich jądrach od 2008 roku:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, to zatwierdzenie zawiera: Poprawki: 1b7558e457ed („futexes: napraw obsługę błędów w futex_lock_pi”), a inne zatwierdzenia pochodzą z 2008 r. Prawdopodobnie dotyczy to wszystkich obecnie utrzymywanych dystrybucji i wdrożeń Linuksa, chyba że coś innego złagodziło problem w niektórych wersjach jądra .

Źródło: linux.org.ru