V systémovom volaní futex bola objavená a eliminovaná možnosť spustenia užívateľského kódu v kontexte jadra

Pri implementácii systémového volania futex (rýchly mutex používateľského priestoru) bolo zistené a eliminované využitie zásobníkovej pamäte po uvoľnení. To zase umožnilo útočníkovi spustiť svoj kód v kontexte jadra so všetkými z toho vyplývajúcimi dôsledkami z bezpečnostného hľadiska. Chyba zabezpečenia bola v kóde obsluhy chýb.

Oprava Táto zraniteľnosť sa objavila v hlavnej línii Linuxu 28. januára a predvčerom sa dostala do jadier 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Počas diskusie o tejto oprave bolo navrhnuté, že táto chyba zabezpečenia existuje vo všetkých jadrách od roku 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, tento záväzok má:

Opravy: 1b7558e457ed ("futexy: oprava spracovania chýb v futex_lock_pi")

a ten ďalší commit je z roku 2008. Takže momentálne asi všetky
Linuxové distribúcie a nasadenia sú ovplyvnené, pokiaľ niečo nie je
else zmiernil problém v niektorých verziách jadra.

Zdroj: linux.org.ru