Ora è più chiaro il motivo per cui la scorsa settimana Linus Torvalds si è impegnato personalmente a migliorare il codice di espansione dello stack in modalità utente del kernel Linux: è necessario affrontare una vulnerabilità di sicurezza ora divulgata denominata StackRot.
StackRot è una vulnerabilità di escalation dei privilegi del kernel Linux che è stata divulgata”presto”ieri sera. StackRot ha un impatto su Linux 6.1 e versioni successive, ad eccezione degli ultimi rilasci minori della scorsa settimana che raccolgono le modifiche al codice di Torvalds. Questa vulnerabilità di escalation dei privilegi del kernel è all’interno del codice di gestione della memoria e quindi un’ampia esposizione sulle ampie configurazioni del kernel interessate.
La divulgazione di Ruihan Li riassume l’esposizione come:
“…interessa quasi tutte le configurazioni del kernel e richiede capacità minime per l’attivazione. Tuttavia, dovrebbe essere notato che i nodi Maple vengono liberati utilizzando i callback RCU, ritardando l’effettiva deallocazione della memoria fino a dopo il periodo di tolleranza RCU. Di conseguenza, lo sfruttamento di questa vulnerabilità è considerato impegnativo.”
Questo use-after-free-by-RCU guidato la vulnerabilità è presente dallo scorso settembre quando si sposta la struttura ad albero VMA in Maple Trees. Linux 6.1.37, Linux 6.3.11, Linux 6.4.1 e Linux 6.5 Git sono tutti protetti da StackRot grazie alla codifica di Linus Torvalds.
Maggiori dettagli sulla vulnerabilità StackRot tramite l’elenco oss-security.