Sa futex system call, natuklasan at inalis ang posibilidad ng pagpapatupad ng user code sa konteksto ng kernel.

Sa pagpapatupad ng futex (fast userspace mutex) system call, ang paggamit ng stack memory pagkatapos ng libre ay nakita at inalis. Ito naman, pinahintulutan ang umaatake na isagawa ang kanyang code sa konteksto ng kernel, kasama ang lahat ng kasunod na mga kahihinatnan mula sa isang punto ng seguridad. Ang kahinaan ay nasa error handler code.

Pagwawasto Ang kahinaan na ito ay lumitaw sa pangunahing linya ng Linux noong Enero 28 at noong nakaraang araw ay napunta ito sa mga kernel 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Sa panahon ng talakayan ng pag-aayos na ito, iminungkahi na ang kahinaan na ito ay umiiral sa lahat ng mga kernel mula noong 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, ang commit na ito ay may: Mga Pag-aayos: 1b7558e457ed ("futexes: fix fault handling in futex_lock_pi") at ang iba pang commit ay mula noong 2008. Kaya marahil lahat ng kasalukuyang pinapanatili na Linux distro at deployment ay apektado, maliban kung may iba pang nagpapagaan sa isyu sa ilang mga bersyon ng kernel .

Pinagmulan: linux.org.ru