Het is nu duidelijker waarom Linus Torvalds vorige week persoonlijk de taak op zich nam om de stack-uitbreidingscode voor de gebruikersmodus van de Linux-kernel te verbeteren: het is noodzakelijk om een ​​nu onthulde beveiligingskwetsbaarheid genaamd StackRot aan te pakken.

StackRot is een beveiligingslek met betrekking tot de escalatie van Linux-kernelrechten dat gisteravond”vroeg”werd onthuld. StackRot heeft invloed op Linux 6.1 en nieuwer, met uitzondering van de allerlaatste puntuitgaven in de afgelopen week, waarbij de codewijzigingen van Torvalds werden opgepikt. Dit beveiligingslek met betrekking tot de escalatie van kernelprivileges bevindt zich in de geheugenbeheercode en heeft dus een brede blootstelling aan de getroffen brede kernelconfiguraties.

De onthulling door Ruihan Li vat de blootstelling samen als:

“…het beïnvloedt bijna alle kernelconfiguraties en vereist minimale mogelijkheden om te activeren. Het zou echter moeten zijn merkte op dat maple nodes worden vrijgegeven met behulp van RCU-callbacks, waardoor de daadwerkelijke geheugendeallocatie wordt uitgesteld tot na de RCU-respijtperiode. Bijgevolg wordt het misbruiken van deze kwetsbaarheid als een uitdaging beschouwd.”

Deze use-after-free-by-RCU aangedreven kwetsbaarheid was aanwezig sinds afgelopen september bij het verplaatsen van de VMA-boomstructuur naar Maple Trees. Linux 6.1.37, Linux 6.3.11, Linux 6.4.1 en Linux 6.5 Git zijn allemaal beveiligd tegen StackRot dankzij de codering van Linus Torvalds.

Meer details over de StackRot-kwetsbaarheid via de oss-security-lijst.

Categories: IT Info