Vulnerabilitas nuclei Linux permittit praeterire isolationem sandbox Chrome

Investigatores securitatis ex Google vulnerabilitatem (CVE-2025-38236) in nucleo Linux invenerunt, quae elevationem privilegiorum permittit. Inter alia, vulnerabilitas permittit praeterire mechanismum isolationis "sandbox" in Google Chrome adhibitum et exsecutionem codicis in gradu nuclei assequi cum codex in contextu processus reddendi Chrome isolati exequitur (exempli gratia, cum alia vulnerabilitate in Chrome exploitatur). Quaestio apparet incipiens cum nucleo Linux 6.9 et correcta est in renovationibus nuclei Linux 6.1.143, 6.6.96, 6.12.36, et 6.15.5. Prototypum vulnerabilitatis ad demptionem praesto est.

Vulnerabilitas causatur errore implementationis in vexillo MSG_OOB, quod pro socketis AF_UNIX poni potest. Vexillum MSG_OOB ("extra bandam") permittit ut octetus additus ad data missa adiungatur, quod receptor legere potest antequam reliqua data recipiantur. Hoc vexillum in nucleo Linux 5.15 ad rogationem Oracle additum est et anno proximo ad deprecationem propositum est quia non late in usu erat.

Implementatio Chrome in forma "sandbox" operationes socketorum UNIX et invocationes systematis "send()/recv()" permisit, ubi vexillum MSG_OOB una cum aliis optionibus permissus erat nec separatim filtrabatur. Vitium in implementatione MSG_OOB permisit ut condicio "use-after-free" post certam seriem invocationum systematis exsequeretur: char dummy; int socks[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); recv(caligae[0], &simulatio, 0, MSG_OOB);

Source: opennet.ru

Add a comment