Kerentanan kernel Linux memungkinkan melewati isolasi sandbox Chrome

Peneliti keamanan dari Google telah mengidentifikasi kerentanan (CVE-2025-38236) pada kernel Linux yang memungkinkan eskalasi hak istimewa. Kerentanan ini antara lain memungkinkan pengabaian mekanisme isolasi sandbox yang digunakan di Google Chrome dan mencapai eksekusi kode tingkat kernel saat mengeksekusi kode dalam konteks proses rendering Chrome yang terisolasi (misalnya, saat mengeksploitasi kerentanan lain di Chrome). Masalah ini muncul mulai dari kernel Linux 6.9 dan telah diperbaiki pada pembaruan kernel Linux 6.1.143, 6.6.96, 6.12.36, dan 6.15.5. Prototipe eksploitasi ini tersedia untuk diunduh.

Kerentanan ini disebabkan oleh kesalahan implementasi pada flag MSG_OOB, yang dapat diatur untuk soket AF_UNIX. Flag MSG_OOB ("out-of-band") memungkinkan penambahan byte tambahan ke data yang sedang dikirim, yang dapat dibaca oleh penerima sebelum data lainnya diterima. Flag ini ditambahkan pada kernel Linux 5.15 atas permintaan Oracle dan diusulkan untuk dihentikan penggunaannya tahun lalu karena tidak banyak digunakan.

Implementasi sandbox Chrome memungkinkan operasi soket UNIX dan panggilan sistem send()/recv() di mana flag MSG_OOB diizinkan bersama dengan opsi lain dan tidak difilter secara terpisah. Sebuah bug dalam implementasi MSG_OOB memungkinkan kondisi penggunaan-setelah-bebas terjadi setelah menjalankan serangkaian panggilan sistem tertentu: char dummy; int socks[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, 0); recv(kaus kaki[0], &dummy, 1, MSG_OOB);

Sumber: opennet.ru

Tambah komentar