Ang pagkahuyang sa kernel sa Linux nagtugot sa pag-bypass sa pag-inusara sa sandbox sa Chrome

Ang mga tigdukiduki sa seguridad gikan sa Google nakaila sa usa ka kahuyang (CVE-2025-38236) sa Linux kernel nga nagtugot sa pag-uswag sa pribilehiyo. Lakip sa ubang mga butang, ang pagkahuyang nagtugot sa pag-bypass sa sandbox isolation nga mekanismo nga gigamit sa Google Chrome ug pagkab-ot sa kernel-level code execution sa dihang nagpatuman sa code sa konteksto sa usa ka nahilit nga proseso sa paghubad sa Chrome (pananglitan, sa dihang nagpahimulos sa laing kahuyang sa Chrome). Ang isyu makita sugod sa Linux kernel 6.9 ug naayo sa Linux kernel updates 6.1.143, 6.6.96, 6.12.36, ug 6.15.5. Ang usa ka prototype sa pagpahimulos magamit alang sa pag-download.

Ang kahuyang kay tungod sa sayop sa pagpatuman sa MSG_OOB nga bandera, nga mahimong itakda para sa AF_UNIX sockets. Ang MSG_OOB ("out-of-band") nga bandila nagtugot sa usa ka dugang nga byte nga gilakip sa data nga gipadala, nga mabasa sa tigdawat sa dili pa madawat ang uban nga datos. Kini nga bandila gidugang sa Linux 5.15 kernel sa hangyo sa Oracle ug gisugyot sa pagtangtang sa miaging tuig tungod kay kini dili kaylap nga gigamit.

Gitugotan sa pagpatuman sa sandbox sa Chrome ang UNIX socket operations ug send()/recv() system calls diin gitugutan ang MSG_OOB flag uban sa ubang mga opsyon ug wala gilain nga gisala. Usa ka bug sa MSG_OOB nga implementasyon nagtugot sa usa ka gamit-human-libre nga kondisyon nga mahitabo human sa pagpatuman sa usa ka han-ay sa mga tawag sa sistema: char dummy; int medyas[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, medyas); ipadala(medyas[1], "A", 1, MSG_OOB); recv(medyas[0], &dummy, 1, MSG_OOB); ipadala(medyas[1], "A", 1, MSG_OOB); recv(medyas[0], &dummy, 1, MSG_OOB); ipadala(medyas[1], "A", 1, MSG_OOB); recv(medyas[0], &dummy, 1, 0); recv(medyas[0], &dummy, 1, MSG_OOB);

Source: opennet.ru

Idugang sa usa ka comment