William Liu, een van de ontwikkelaars van Linux, vond een kwetsbaarheid in de Linux kernel. Kernel-versies sinds 2019 zijn vatbaar voor een buffer overflow.
Bugs in de Linux kernel zijn zeldzaam, maar komen absoluut voor. William Liu (ontwikkelaar van de Linux kernel) vond een kwetsbaarheid in fs/fs_context.c, een programma binnen de kernel. Een van de parameters in het programma (legacy_parse_param) wordt door de filesystems van Linux gebruikt om storage blocks te mounten. Een misconfiguratie van de parameter zorgt ervoor dat negatieve getallen als positieve getallen worden berekend. Voer je een groot getal in, dan schrijft het programma data buiten het beschikbare geheugen af. Het betreft daarmee een buffer overflow.
Is het praktisch?
Om de kwetsbaarheid te kunnen misbruiken moet een potentiële aanvaller invloed hebben op het getal dat de parameter verwerkt. Dat kan niet zonder lokale toegang. De kwetsbaarheid is niet buiten het netwerk te misbruiken.
Heeft een potentiële aanvaller lokale toegang, dan ligt de buffer overflow in handbereik. Een systeem kan platgelegd worden. In het geval dat CAP_SYS_ADMIN (Kernel-configuratie) aanstaat is het mogelijk om user privileges te verhogen en een systeem binnen te dringen.
De dreiging ontving een ernstige CVSS-score van 7,7. De kwetsbaarheid kwam voor het eerst voor in versie Linux 5.1-cr1, beschikbaar sinds 28 februari 2019. Er is een patch beschikbaar voor elke versie die sinds 5.1 is uitgebracht.