Mas malinaw na ngayon kung bakit noong nakaraang linggo ay personal na pinahusay ni Linus Torvalds ang user-mode stack expansion code ng Linux kernel: kailangang tugunan ang isang nabunyag na ngayon na kahinaan sa seguridad na tinatawag na StackRot.
Ang StackRot ay isang Linux kernel privilege escalation vulnerability na nakakita ng”maagang”pagsisiwalat kagabi. Naaapektuhan ng StackRot ang Linux 6.1 at mas bago maliban sa pinakahuling paglabas ng mga punto noong nakaraang linggo na kumukuha ng mga pagbabago sa code ng Torvalds. Ang kahinaan sa pagtaas ng pribilehiyo ng kernel na ito ay nasa loob ng memory management code at sa gayon ay malawak na pagkakalantad sa malawak na mga configuration ng kernel na naapektuhan.
Ang pagsisiwalat ni Ruihan Li ay nagbubuod sa pagkakalantad bilang:
“…nakakaapekto ito sa halos lahat ng mga pagsasaayos ng kernel at nangangailangan ng kaunting mga kakayahan upang ma-trigger. Gayunpaman, dapat itong binanggit na ang mga maple node ay pinalaya gamit ang mga callback ng RCU, na inaantala ang aktwal na deallocation ng memorya hanggang pagkatapos ng palugit na panahon ng RCU. Dahil dito, ang pagsasamantala sa kahinaang ito ay itinuturing na mapaghamong.”
Itong use-after-free-by-RCU na hinimok Ang kahinaan ay naroroon mula noong nakaraang Setyembre nang ilipat ang istraktura ng VMA tree sa Maple Trees. Ang Linux 6.1.37, Linux 6.3.11, Linux 6.4.1, at Linux 6.5 Git ay pinoprotektahan lahat laban sa StackRot salamat sa coding ni Linus Torvalds.
Higit pang mga detalye sa kahinaan ng StackRot sa pamamagitan ng listahan ng oss-security.