V systémovom volaní futex bola objavená a eliminovaná možnosť spustenia užívateľského kódu v kontexte jadra

Pri implementácii systémového volania futex (rýchly mutex používateľského priestoru) bolo zistené a eliminované využitie zásobníkovej pamäte po uvoľnení. To zase umožnilo útočníkovi spustiť svoj kód v kontexte jadra so všetkými z toho vyplývajúcimi dôsledkami z bezpečnostného hľadiska. Chyba zabezpečenia bola v kóde obsluhy chýb.

Oprava Táto zraniteľnosť sa objavila v hlavnej línii Linuxu 28. januára a predvčerom sa dostala do jadier 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Počas diskusie o tejto oprave bolo navrhnuté, že táto chyba zabezpečenia existuje vo všetkých jadrách od roku 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, tento commit má: Opravy: 1b7558e457ed ("futexy: oprava spracovania chýb vo futex_lock_pi") a ten ďalší commit je z roku 2008. Takže pravdepodobne sú ovplyvnené všetky aktuálne udržiavané linuxové distribúcie a nasadenia, pokiaľ problém v niektorých verziách jadra nezmiernilo niečo iné .

Zdroj: linux.org.ru