Linux միջուկի խոցելիությունը թույլ է տալիս շրջանցել Chrome-ի ավազատուփի մեկուսացումը

Google-ի անվտանգության հետազոտողները Linux միջուկում հայտնաբերել են խոցելիություն (CVE-2025-38236), որը թույլ է տալիս արտոնությունների էսկալացիա: Այլ բաների շարքում, խոցելիությունը թույլ է տալիս շրջանցել Google Chrome-ում օգտագործվող sandbox մեկուսացման մեխանիզմը և իրականացնել միջուկի մակարդակի կոդի կատարում՝ Chrome-ի մեկուսացված մատուցման գործընթացի համատեքստում կոդ կատարելիս (օրինակ՝ Chrome-ում մեկ այլ խոցելիության շահագործման ժամանակ): Խնդիրը ի հայտ է գալիս Linux միջուկ 6.9-ից սկսած և շտկվել է Linux միջուկի 6.1.143, 6.6.96, 6.12.36 և 6.15.5 թարմացումներում: Շահագործման նախատիպը հասանելի է ներբեռնման համար:

Խոցելիությունը պայմանավորված է MSG_OOB դրոշի ներդրման սխալով, որը կարող է սահմանվել AF_UNIX սոկետների համար: MSG_OOB («արտահաղորդակցության սահմաններից դուրս») դրոշը թույլ է տալիս լրացուցիչ բայթ կցել ուղարկվող տվյալներին, որը ստացողը կարող է կարդալ մնացած տվյալների ստացումից առաջ: Այս դրոշը ավելացվել է Linux 5.15 միջուկում Oracle-ի խնդրանքով և առաջարկվել է հնանալ անցյալ տարի, քանի որ այն լայնորեն չի օգտագործվել:

Chrome-ի sandbox իրականացումը թույլ էր տալիս UNIX socket գործողություններ և send()/recv() համակարգային կանչեր, որտեղ MSG_OOB դրոշը թույլատրվում էր այլ տարբերակների հետ միասին և առանձին չէր զտվում: MSG_OOB իրականացման մեջ առկա սխալը թույլ էր տալիս use-after-free պայմանի առաջացում համակարգային կանչերի որոշակի հաջորդականություն կատարելուց հետո՝ char dummy; int sockets[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[0], "A", 0, MSG_OOB); recv(socks[1], &dummy, XNUMX, MSG_OOB); send(socks[XNUMX], "A", XNUMX, MSG_OOB); recv(socks[XNUMX], &dummy, XNUMX, MSG_OOB); recv(գուլպաներ[XNUMX], &dummy, XNUMX, MSG_OOB);

Source: opennet.ru

Добавить комментарий