Uma vulnerabilidade (CVE-5.1-2022) foi identificada na implementação da interface de entrada/saída assíncrona io_uring, incluída no kernel Linux desde a versão 2602, que permite que um usuário sem privilégios obtenha direitos de root no sistema. O problema foi confirmado no branch 5.4 e nos kernels desde o branch 5.15.
A vulnerabilidade é causada por um bloco de memória use-after-free no subsistema io_uring, que ocorre como resultado de uma condição de corrida ao processar uma solicitação io_uring no arquivo de destino durante a coleta de lixo para soquetes Unix, se o coletor de lixo liberar todos os registrados descritores de arquivo e o descritor de arquivo com o qual io_uring funciona. Para criar condições artificialmente para que a vulnerabilidade se manifeste, você pode atrasar a solicitação usando userfaultfd até que o coletor de lixo libere memória.
Os pesquisadores que identificaram o problema anunciaram a criação de um exploit funcional, que pretendem publicar no dia 25 de outubro para dar aos usuários tempo para instalar as atualizações. A correção está atualmente disponível como patch. Atualizações para distribuições ainda não foram lançadas, mas você pode acompanhar sua disponibilidade nas seguintes páginas: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.
Fonte: opennet.ru