Trong lệnh gọi hệ thống futex, khả năng thực thi mã người dùng trong ngữ cảnh của kernel đã được phát hiện và loại bỏ

Trong quá trình triển khai lệnh gọi hệ thống futex (mutex không gian người dùng nhanh), việc sử dụng bộ nhớ ngăn xếp sau khi rảnh đã được phát hiện và loại bỏ. Ngược lại, điều này cho phép kẻ tấn công thực thi mã của anh ta trong bối cảnh của kernel, với tất cả các hậu quả tiếp theo từ quan điểm bảo mật. Lỗ hổng nằm ở mã xử lý lỗi.

Điều chỉnh Lỗ hổng này xuất hiện trong dòng chính của Linux vào ngày 28 tháng 5.10.12 và ngày hôm kia nó đã xâm nhập vào các kernel 5.4.94, 4.19.172, 4.14.218, XNUMX.

Trong quá trình thảo luận về bản sửa lỗi này, có ý kiến ​​​​cho rằng lỗ hổng này tồn tại trong tất cả các hạt nhân kể từ năm 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, cam kết này có: Bản sửa lỗi: 1b7558e457ed ("futexes: sửa lỗi xử lý trong futex_lock_pi") và cam kết khác là từ năm 2008. Vì vậy, có lẽ tất cả các bản phân phối và triển khai Linux hiện được duy trì đều bị ảnh hưởng, trừ khi có điều gì khác làm giảm nhẹ sự cố trong một số phiên bản kernel .

Nguồn: linux.org.ru