Googlen tietoturvatutkijat ovat tunnistaneet Linux-ytimessä haavoittuvuuden (CVE-2025-38236), joka mahdollistaa käyttöoikeuksien laajentamisen. Haavoittuvuus mahdollistaa muun muassa Google Chromen hiekkalaatikon eristämismekanismin ohittamisen ja ytimen tason koodin suorittamisen eristetyn Chromen renderöintiprosessin yhteydessä (esimerkiksi hyödynnettäessä toista Chromen haavoittuvuutta). Ongelma ilmenee Linux-ytimessä 6.9 alkaen ja se korjattiin Linux-ytimen päivityksissä 6.1.143, 6.6.96, 6.12.36 ja 6.15.5. Hyökkäyshaavoittuvuuden prototyyppi on ladattavissa.
Haavoittuvuuden aiheuttaa MSG_OOB-lipun toteutusvirhe. Lippu voidaan asettaa AF_UNIX-socketeille. MSG_OOB-lippu ("out-of-band") mahdollistaa ylimääräisen tavun liittämisen lähetettävään dataan, jonka vastaanottaja voi lukea ennen muun datan vastaanottamista. Tämä lippu lisättiin Linux 5.15 -ytimeen Oraclen pyynnöstä, ja sitä ehdotettiin vanhenemiseksi viime vuonna, koska sitä ei käytetty laajalti.
Chromen hiekkalaatikkototeutus salli UNIX-socket-operaatiot ja send()/recv()-järjestelmäkutsuja, joissa MSG_OOB-lippu oli sallittu muiden vaihtoehtojen ohella eikä sitä suodatettu erikseen. MSG_OOB-toteutuksen virhe mahdollisti "use-after-free" -ehdon esiintymisen tietyn järjestelmäkutsusarjan suorittamisen jälkeen: char dummy; int socks[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[0], "A", 0, MSG_OOB); recv(socks[1], &dummy, XNUMX, XNUMX); recv(sukat[XNUMX], &dummy, XNUMX, MSG_OOB);
Lähde: opennet.ru
