آسیب‌پذیری هسته لینوکس امکان دور زدن ایزوله‌سازی جعبه شنی کروم را فراهم می‌کند

محققان امنیتی گوگل یک آسیب‌پذیری (CVE-2025-38236) را در هسته لینوکس شناسایی کرده‌اند که امکان افزایش امتیاز را فراهم می‌کند. از جمله موارد دیگر، این آسیب‌پذیری امکان دور زدن مکانیسم جداسازی sandbox مورد استفاده در گوگل کروم و دستیابی به اجرای کد در سطح هسته را هنگام اجرای کد در زمینه یک فرآیند رندرینگ ایزوله کروم (به عنوان مثال، هنگام سوءاستفاده از یک آسیب‌پذیری دیگر در کروم) فراهم می‌کند. این مشکل از هسته لینوکس ۶.۹ شروع شده و در به‌روزرسانی‌های هسته لینوکس ۶.۱.۱۴۳، ۶.۶.۹۶، ۶.۱۲.۳۶ و ۶.۱۵.۵ برطرف شده است. نمونه اولیه این بهره‌برداری برای دانلود در دسترس است.

این آسیب‌پذیری ناشی از یک خطای پیاده‌سازی در پرچم MSG_OOB است که می‌تواند برای سوکت‌های AF_UNIX تنظیم شود. پرچم MSG_OOB ("خارج از باند") اجازه می‌دهد یک بایت اضافی به داده‌های ارسالی متصل شود که گیرنده می‌تواند قبل از دریافت بقیه داده‌ها آن را بخواند. این پرچم به درخواست اوراکل در هسته لینوکس ۵.۱۵ اضافه شد و سال گذشته به دلیل عدم استفاده گسترده، پیشنهاد حذف آن داده شد.

پیاده‌سازی جعبه شنی کروم، عملیات سوکت یونیکس و فراخوانی‌های سیستمی send()/recv() را مجاز می‌دانست که در آن، پرچم MSG_OOB به همراه سایر گزینه‌ها مجاز بود و به طور جداگانه فیلتر نمی‌شد. یک اشکال در پیاده‌سازی MSG_OOB اجازه می‌داد که پس از اجرای توالی خاصی از فراخوانی‌های سیستمی، شرایط استفاده پس از آزادسازی رخ دهد: char dummy; int socks[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], &dummy, 1, 0); recv(socks[1], &dummy, 1, MSG_OOB);

منبع: opennet.ru

اضافه کردن نظر