ในการเรียกระบบ futex มีการค้นพบและกำจัดความเป็นไปได้ในการรันโค้ดผู้ใช้ในบริบทของเคอร์เนล

ในการใช้งานการเรียกระบบ futex (fast userspace mutex) การใช้งานหน่วยความจำสแต็กหลังจากฟรีจะถูกตรวจพบและกำจัด ในทางกลับกัน ส่งผลให้ผู้โจมตีสามารถรันโค้ดของเขาในบริบทของเคอร์เนล พร้อมกับผลที่ตามมาทั้งหมดจากมุมมองด้านความปลอดภัย ช่องโหว่อยู่ในรหัสตัวจัดการข้อผิดพลาด

การแก้ไข ช่องโหว่นี้ปรากฏใน Linux mainline เมื่อวันที่ 28 มกราคม และวันก่อนหน้านั้นพบในเคอร์เนล 5.10.12, 5.4.94, 4.19.172, 4.14.218

ในระหว่างการอภิปรายเกี่ยวกับการแก้ไขนี้ มีการแนะนำว่าช่องโหว่นี้มีอยู่ในเคอร์เนลทั้งหมดตั้งแต่ปี 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW คอมมิตนี้มี: แก้ไข: 1b7558e457ed ("futexes: แก้ไขการจัดการข้อผิดพลาดใน futex_lock_pi") และคอมมิตอื่น ๆ นั้นมาจากปี 2008 ดังนั้นการแจกแจงและการปรับใช้ Linux ที่ได้รับการบำรุงรักษาในปัจจุบันทั้งหมดอาจได้รับผลกระทบ เว้นแต่จะมีอย่างอื่นที่ช่วยบรรเทาปัญหาในเคอร์เนลบางเวอร์ชัน .

ที่มา: linux.org.ru