У системному виклику futex виявлено і усунено можливість виконання коду користувача в контексті ядра

У реалізації системного виклику futex (fast userspace mutex) було виявлено та усунуто використання стікової пам'яті після звільнення. Це, у свою чергу, дозволяло атакуючому виконати свій код у контексті ядра, з усіма наслідками, що з цього випливають, з точки зору безпеки. Вразливість знаходилася в коді обробника помилки.

Виправлення цієї вразливості виникло в Linux mainline 28 січня і позавчора потрапило в ядра 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Під час обговорення цього виправлення було висловлено припущення, що ця вразливість існує у всіх ядрах, починаючи з 2008 року:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, цей коміт має: Fixes: 1b7558e457ed ("futexes: fix fault handling in futex_lock_pi") і що інший commit is from 2008. e kernel versions .

Джерело: linux.org.ru