Linux kernelaren ahultasunak Chrome sandbox isolamendua saihestea ahalbidetzen du

Google-ko segurtasun-ikertzaileek ahultasun bat (CVE-2025-38236) identifikatu dute Linux kernelean, pribilegioen eskalada ahalbidetzen duena. Besteak beste, ahultasunak Google Chrome-n erabiltzen den sandbox isolamendu-mekanismoa saihestea eta kernel-mailako kodearen exekuzioa lortzea ahalbidetzen du Chrome-ren errendatze-prozesu isolatu baten testuinguruan kodea exekutatzean (adibidez, Chrome-ko beste ahultasun bat ustiatzen denean). Arazoa Linux kernelaren 6.9 bertsioarekin agertzen da eta Linux kernelaren 6.1.143, 6.6.96, 6.12.36 eta 6.15.5 eguneratzeetan konpondu zen. Ustiapenaren prototipo bat deskargatzeko eskuragarri dago.

Ahultasuna MSG_OOB banderaren inplementazio-errore batek eragiten du, eta errore hori AF_UNIX socketetarako ezar daiteke. MSG_OOB ("bandatik kanpo") banderak bidaltzen ari diren datuei byte gehigarri bat eranstea ahalbidetzen du, eta hartzaileak gainerako datuak jaso aurretik irakurri dezake. Bandera hau Linux 5.15 kernelean gehitu zen Oracle-ren eskariz eta iaz baztertzeko proposatu zen, ez zelako asko erabiltzen.

Chrome-ren sandbox inplementazioak UNIX socket eragiketak eta send()/recv() sistema-deiak onartzen zituen, non MSG_OOB bandera beste aukera batzuekin batera onartzen zen eta ez zen bereizita iragazten. MSG_OOB inplementazioaren akats batek sistema-deien sekuentzia jakin bat exekutatu ondoren libre erabili ondoren baldintza bat gertatzea ahalbidetzen zuen: char dummy; int socks[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); recv(galtzerdiak[0], &dummy, 0, MSG_OOB);

Iturria: opennet.ru

Gehitu iruzkin berria