Katika simu ya mfumo wa futex, uwezekano wa kutekeleza nambari ya mtumiaji katika muktadha wa kernel uligunduliwa na kuondolewa.

Katika utekelezaji wa simu ya mfumo wa futex (fast userspace mutex), matumizi ya kumbukumbu ya stack baada ya bure yaligunduliwa na kuondolewa. Hii, kwa upande wake, iliruhusu mshambuliaji kutekeleza nambari yake katika muktadha wa kernel, na matokeo yote yanayofuata kutoka kwa mtazamo wa usalama. Athari ilikuwa katika msimbo wa kidhibiti cha hitilafu.

Marekebisho Athari hii ilionekana kwenye laini kuu ya Linux mnamo Januari 28 na siku iliyotangulia jana iliingia kwenye kokwa 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Wakati wa majadiliano ya urekebishaji huu, ilipendekezwa kuwa hatari hii ipo katika kernels zote tangu 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, ahadi hii ina: Marekebisho: 1b7558e457ed ("futexes: rekebisha ushughulikiaji wa makosa katika futex_lock_pi") na ahadi hiyo nyingine ni ya 2008. Kwa hivyo labda usambazaji na usambazaji wa Linux unaodumishwa kwa sasa umeathiriwa, isipokuwa kitu kingine kilipunguza suala katika matoleo kadhaa ya kernel. .

Chanzo: linux.org.ru