在futex系统调用中,发现并消除了在内核上下文中执行用户代码的可能性

在futex(快速用户空间互斥)系统调用的实现中,检测并消除了free后的堆栈内存使用情况。 反过来,这允许攻击者在内核上下文中执行他的代码,从安全角度来看,会产生所有随之而来的后果。 该漏洞存在于错误处理程序代码中。

更正 该漏洞于28月5.10.12日出现在Linux主线,前天进入内核5.4.94、4.19.172、4.14.218、XNUMX。

在讨论此修复程序时,有人建议自 2008 年以来的所有内核中都存在此漏洞:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW,此提交有:修复:1b7558e457ed(“futexes:修复 futex_lock_pi 中的错误处理”),其他提交来自 2008 年。因此,可能所有当前维护的 Linux 发行版和部署都会受到影响,除非有其他方法缓解了某些内核版本中的问题。

来源: linux.org.ru