محققان امنیتی گوگل یک آسیبپذیری (CVE-2025-38236) را در هسته لینوکس شناسایی کردهاند که امکان افزایش امتیاز را فراهم میکند. از جمله موارد دیگر، این آسیبپذیری امکان دور زدن مکانیسم جداسازی sandbox مورد استفاده در گوگل کروم و دستیابی به اجرای کد در سطح هسته را هنگام اجرای کد در زمینه یک فرآیند رندرینگ ایزوله کروم (به عنوان مثال، هنگام سوءاستفاده از یک آسیبپذیری دیگر در کروم) فراهم میکند. این مشکل از هسته لینوکس ۶.۹ شروع شده و در بهروزرسانیهای هسته لینوکس ۶.۱.۱۴۳، ۶.۶.۹۶، ۶.۱۲.۳۶ و ۶.۱۵.۵ برطرف شده است. نمونه اولیه این بهرهبرداری برای دانلود در دسترس است.
این آسیبپذیری ناشی از یک خطای پیادهسازی در پرچم MSG_OOB است که میتواند برای سوکتهای AF_UNIX تنظیم شود. پرچم MSG_OOB ("خارج از باند") اجازه میدهد یک بایت اضافی به دادههای ارسالی متصل شود که گیرنده میتواند قبل از دریافت بقیه دادهها آن را بخواند. این پرچم به درخواست اوراکل در هسته لینوکس ۵.۱۵ اضافه شد و سال گذشته به دلیل عدم استفاده گسترده، پیشنهاد حذف آن داده شد.
پیادهسازی جعبه شنی کروم، عملیات سوکت یونیکس و فراخوانیهای سیستمی send()/recv() را مجاز میدانست که در آن، پرچم MSG_OOB به همراه سایر گزینهها مجاز بود و به طور جداگانه فیلتر نمیشد. یک اشکال در پیادهسازی MSG_OOB اجازه میداد که پس از اجرای توالی خاصی از فراخوانیهای سیستمی، شرایط استفاده پس از آزادسازی رخ دهد: char dummy; int socks[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], &dummy, 1, 0); recv(socks[1], &dummy, 1, MSG_OOB);
منبع: opennet.ru
