Baru-baru ini masalah lain didedahkan dalam subsistem AF_PACKET Kernel Linux, yang membolehkan pengguna tempatan yang tidak berhak menjalankan kod sebagai root atau keluar dari bekas terpencil jika mempunyai akses root.
Maklumat yang dikeluarkan menyebutkan bahawa otoritas CAP_NET_RAW diperlukan untuk membuat soket AF_PACKET dan memanfaatkan kerentanan.
Walau bagaimanapun, diperhatikan bahawa pengguna tanpa hak boleh mendapatkan kebenaran dinyatakan dalam bekas yang dibuat pada sistem dengan ruang nama pengguna diaktifkan.
Sebagai contoh, ruang nama pengguna disertakan secara lalai di Ubuntu dan Fedora, tetapi tidak diaktifkan di Debian dan RHEL. Sedangkan di Android, proses mediaerver berhak membuat soket AF_PACKET, di mana kerentanan dapat dimanfaatkan.
Mengenai kerentanan dalam AF_PACKET
Kerentanan terdapat dalam fungsi tpacket_rcv dan ini disebabkan oleh kesalahan dalam pengiraan pemboleh ubah netoff.
Penyerang dapat mewujudkan keadaan di bawah mana akan menulis nilai kurang daripada maclen dalam pemboleh ubah netoff, yang akan menyebabkan limpahan dengan mengira "macoff = netoff-maclen" dan kemudian dengan betul dapat menetapkan penunjuk ke penyangga untuk data masuk.
Akibatnya, penyerang boleh memulakan penulisan 1 hingga 10 bait ke kawasan di luar penyangga yang diperuntukkan.
Salah perhitungan telah ada di kernel sejak Juli 2008, yaitu di semua kernel saat ini, namun kemampuan yang sekarang diketahui menggunakannya untuk menulis ke daerah di luar penyangga yang diperuntukkan (kerentanan) mungkin diperkenalkan pada bulan Februari dari 2016 (dari kernel versi 4.6-rc1 dan yang lebih baru), dengan pengembangan sokongan virtio_net.
Adapun penyelesaian masalahnya masih tersedia sebagai tambalan. Selain fakta bahawa, di sisi lain, diperhatikan bahawa eksploitasi sedang dikembangkan yang memungkinkan mendapatkan hak akar dalam sistem.
Bagi mereka yang berminat untuk mengetahui apakah pembaikan sudah tersedia untuk pengedaran mereka, mereka dapat mengesan kemunculan kemas kini pakej dalam pengedaran yang berlainan di halaman berikut: Ubuntu, Fedora, SUSE, Debian, RHEL, Arch.
Sokongan tatal teks untuk konsol teks dikeluarkan
Sebaliknya berbicara mengenai kernel Linux, juga diumumkan bahawa kod tatal teks dikeluarkan dari pelaksanaan konsol teks di kernel Linux (CONFIG_VGACON_SOFT_SCROLLBACK).
Kodnya dikeluarkan kerana terdapat pepijat, yang tidak ada yang dapat diperbaiki kerana kurangnya pengurus untuk mengawasi pengembangan vgacon.
Dan ia beberapa bulan yang lalu kerentanan dikenal pasti dan diperbaiki dalam vgacon (CVE-2020-14331) yang dapat menyebabkan buffer overflow kerana kurangnya pemeriksaan ketersediaan memori yang tepat di scroll buffer. Kerentanan menarik perhatian pemaju yang menganjurkan ujian kabur kod vgacon di syzbot.
selain itu pengesahan selanjutnya mendedahkan beberapa masalah lagi Sama dalam kod vgacon, serta masalah pelaksanaan perisian perpindahan dalam pengawal fbcon.
Malangnya kod masalah telah lama dibiarkan tanpa pengawasan, mungkin disebabkan oleh fakta bahawa pemaju beralih ke penggunaan konsol grafik dan konsol teks berhenti digunakan (orang terus menggunakan konsol vgacon dan fbcon, tetapi mereka tidak menjadi antara muka utama kernel selama beberapa dekad dan telah menyebarkan kedua-duanya fungsi seperti scrolling built-in controller (Shift + PgUp / PgUp) mungkin dalam permintaan rendah).
Dalam hal ini, Linus Torvalds memutuskan untuk tidak mencuba mengekalkan kodnya tidak dituntut, tetapi hapuskannya.
Akhirnya, disebutkan bahawa jika ada pengguna yang memerlukan fungsi ini, kod untuk menatal bergulir di konsol akan dikembalikan ke kernel sebaik sahaja ada penyedia yang siap atau yang ingin mengambil alih untuk mengurus sendiri tangan, iaitu, satu-satunya yang mahu meluangkan masa untuk itu.