Ranjivost Linux kernela omogućuje zaobilaženje izolacije Chromeovog sandboxa

Sigurnosni istraživači iz Googlea identificirali su ranjivost (CVE-2025-38236) u Linux kernelu koja omogućuje eskalaciju privilegija. Između ostalog, ranjivost omogućuje zaobilaženje mehanizma izolacije sandboxa koji se koristi u Google Chromeu i postizanje izvršavanja koda na razini kernela prilikom izvršavanja koda u kontekstu izoliranog procesa renderiranja Chromea (na primjer, prilikom iskorištavanja druge ranjivosti u Chromeu). Problem se pojavljuje počevši od Linux kernela 6.9 i ispravljen je u ažuriranjima Linux kernela 6.1.143, 6.6.96, 6.12.36 i 6.15.5. Prototip exploita dostupan je za preuzimanje.

Ranjivost je uzrokovana implementacijskom pogreškom u zastavici MSG_OOB, koja se može postaviti za AF_UNIX utičnice. Zastavica MSG_OOB ("out-of-band") omogućuje dodavanje dodatnog bajta podacima koji se šalju, a koji prijemnik može pročitati prije nego što se prime ostali podaci. Ova je zastavica dodana u Linux 5.15 kernel na zahtjev Oraclea i prošle je godine predložena za zastaru jer nije bila široko korištena.

Chromeova implementacija sandboxa dopuštala je UNIX socket operacije i sistemske pozive send()/recv() gdje je zastavica MSG_OOB bila dopuštena zajedno s drugim opcijama i nije bila zasebno filtrirana. Greška u implementaciji MSG_OOB-a dopuštala je pojavu uvjeta korištenja nakon oslobađanja nakon izvršavanja određenog niza sistemskih poziva: char dummy; int socks[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[0], "A", 0, MSG_OOB); recv(socks[1], &dummy, XNUMX, XNUMX); recv(čarape[XNUMX], &dummy, XNUMX, MSG_OOB);

Izvor: opennet.ru

Dodajte komentar