Feiligensûndersikers fan Google hawwe in kwetsberens (CVE-2025-38236) yn 'e Linux-kernel identifisearre dy't privileezje-eskalaasje mooglik makket. De kwetsberens makket it ûnder oare mooglik om it sandbox-isolaasjemeganisme dat brûkt wurdt yn Google Chrome te omzeilen en koade-útfiering op kernelnivo te berikken by it útfieren fan koade yn 'e kontekst fan in isolearre Chrome-renderingproses (bygelyks by it eksploitearjen fan in oare kwetsberens yn Chrome). It probleem ferskynt begjinnend mei de Linux-kernel 6.9 en is oplost yn Linux-kernel-updates 6.1.143, 6.6.96, 6.12.36 en 6.15.5. In prototype fan 'e exploit is beskikber om te downloaden.
De kwetsberens wurdt feroarsake troch in ymplemintaasjeflater yn 'e MSG_OOB-flagge, dy't ynsteld wurde kin foar AF_UNIX-sockets. De MSG_OOB-flagge ("out-of-band") lit ta dat in ekstra byte taheakke wurdt oan 'e gegevens dy't ferstjoerd wurde, dy't de ûntfanger lêze kin foardat de rest fan 'e gegevens ûntfongen wurdt. Dizze flagge waard tafoege yn 'e Linux 5.15-kernel op fersyk fan Oracle en waard ferline jier foarsteld foar ôfskriuwing, om't it net breed brûkt waard.
De sandbox-ymplemintaasje fan Chrome liet UNIX-socket-operaasjes en send()/recv() systeemopropen ta, wêrby't de MSG_OOB-flag tegearre mei oare opsjes tastien wie en net apart filtere waard. In bug yn 'e MSG_OOB-ymplemintaasje liet ta dat in use-after-free-betingst foarkaam nei it útfieren fan in bepaalde sekwinsje fan systeemopropen: char dummy; int socks[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, 0); ûntfangst(sokken[0], &dummy, 1, MSG_OOB);
Boarne: opennet.ru
