Xetereya kernela Linuxê dihêle ku tecrîda sandboxê ya Chrome were derbaskirin

Lêkolînerên ewlehiyê yên ji Google-ê di kernela Linux-ê de qelsiyek (CVE-2025-38236) tespît kirin ku rê dide zêdebûna îmtiyazan. Di nav tiştên din de, ev qelsî rê dide derbaskirina mekanîzmaya îzolekirina sandbox-ê ya ku di Google Chrome-ê de tê bikar anîn û pêkanîna koda asta kernelê dema ku kod di çarçoveya pêvajoyek renderkirina Chrome-ê ya îzolekirî de tê bicîhanîn (mînakî, dema ku qelsiyek din di Chrome-ê de tê bikar anîn). Pirsgirêk ji kernela Linux 6.9-ê dest pê dike û di nûvekirinên kernela Linux 6.1.143, 6.6.96, 6.12.36, û 6.15.5 de hate rastkirin. Prototîpek vê qelsiyê ji bo dakêşanê heye.

Ev lawazî ji ber xeletiyeke pêkanînê di ala MSG_OOB de çêdibe, ku dikare ji bo soketên AF_UNIX were danîn. Ala MSG_OOB ("derveyî band") dihêle ku bayteke zêde li daneyên ku têne şandin were girêdan, ku wergir dikare berî wergirtina daneyên mayî bixwîne. Ev al li ser daxwaza Oracle li kernela Linux 5.15 hate zêdekirin û par ji ber ku bi berfirehî nehat bikar anîn, ji bo betalkirinê hate pêşniyar kirin.

Pêkanîna sandboxê ya Chrome rê da operasyonên soketên UNIX û bangên pergalê yên send()/recv() ku tê de ala MSG_OOB ligel vebijarkên din destûr bû û bi awayekî cuda nehat fîltrekirin. Çewtiyek di pêkanîna MSG_OOB de rê da ku şertek use-after-free piştî pêkanîna rêzek diyarkirî ya bangên pergalê çêbibe: char dummy; int socks[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[0], "A", 0, MSG_OOB); recv(socks[1], &dummy, XNUMX, MSG_OOB); send(socks[XNUMX], "A", XNUMX, MSG_OOB); recv(socks[XNUMX], &dummy, XNUMX, MSG_OOB); recv(çorap[XNUMX], &dummy, XNUMX, MSG_OOB);

Source: opennet.ru

Add a comment