În apelul de sistem futex, a fost descoperită și eliminată posibilitatea de a executa codul utilizatorului în contextul nucleului

În implementarea apelului de sistem futex (fast userspace mutex), a fost detectată și eliminată utilizarea memoriei stivei după free. Aceasta, la rândul său, a permis atacatorului să-și execute codul în contextul kernelului, cu toate consecințele care decurg din punct de vedere al securității. Vulnerabilitatea a fost în codul de gestionare a erorilor.

Corecţie Această vulnerabilitate a apărut pe linia principală Linux pe 28 ianuarie și alaltăieri a intrat în nucleele 5.10.12, 5.4.94, 4.19.172, 4.14.218.

În timpul discuției despre această remediere, s-a sugerat că această vulnerabilitate există în toate nucleele din 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, acest commit are:

Remedieri: 1b7558e457ed ("futexes: remediați gestionarea erorilor în futex_lock_pi")

iar celălalt commit este din 2008. Deci probabil toate în prezent
Distribuțiile și implementările Linux sunt afectate, cu excepția cazului în care ceva
altfel a atenuat problema în unele versiuni de kernel.

Sursa: linux.org.ru