Linux nüvəsinin zəifliyi Chrome Sandbox izolyasiyasından yan keçməyə imkan verir

Google-dan təhlükəsizlik tədqiqatçıları Linux nüvəsində imtiyazların artırılmasına imkan verən boşluq (CVE-2025-38236) müəyyən ediblər. Digər məsələlərlə yanaşı, zəiflik Google Chrome-da istifadə edilən sandbox izolyasiya mexanizmindən yan keçməyə və təcrid olunmuş Chrome göstərmə prosesi kontekstində kodu icra edərkən (məsələn, Chrome-da başqa bir boşluqdan istifadə edərkən) nüvə səviyyəsində kodun icrasına nail olmağa imkan verir. Problem Linux nüvəsi 6.9-dan başlayaraq görünür və Linux nüvəsi yeniləmələrinin 6.1.143, 6.6.96, 6.12.36 və 6.15.5-də həll edilib. İstismarın prototipi yükləmək üçün əlçatandır.

Zəifliyə AF_UNIX yuvaları üçün təyin oluna bilən MSG_OOB bayrağındakı icra xətası səbəb olur. MSG_OOB ("diapazondan kənar") bayrağı göndərilən məlumatlara əlavə bayt əlavə etməyə imkan verir ki, bu da qəbuledicinin məlumatın qalan hissəsini qəbul etməzdən əvvəl oxuya bilər. Bu bayraq Oracle-ın tələbi ilə Linux 5.15 nüvəsinə əlavə edildi və geniş istifadə edilmədiyi üçün keçən il ləğv edilməsi təklif edildi.

Chrome-un sandbox tətbiqi UNIX yuva əməliyyatlarına və send()/recv() sistem zənglərinə icazə verdi, burada MSG_OOB bayrağına digər seçimlərlə yanaşı icazə verilirdi və ayrıca filtrlənmirdi. MSG_OOB tətbiqindəki səhv sistem çağırışlarının müəyyən ardıcıllığını yerinə yetirdikdən sonra pulsuz istifadə vəziyyətinə icazə verdi: char dummy; int corablar[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, corablar); göndər(corablar[1], "A", 1, MSG_OOB); recv(corablar[0], &dummy, 1, MSG_OOB); göndər(corablar[1], "A", 1, MSG_OOB); recv(corablar[0], &dummy, 1, MSG_OOB); göndər(corablar[1], "A", 1, MSG_OOB); recv(corablar[0], &dummy, 1, 0); recv(corablar[0], &dummy, 1, MSG_OOB);

Mənbə: opennet.ru

Добавить комментарий