Sécherheetsfuerscher vu Google hunn eng Schwachstelle (CVE-2025-38236) am Linux-Kernel identifizéiert, déi eng Privilegieseskalatioun erlaabt. Ënner anerem erlaabt d'Schwachstelle den Sandbox-Isolatiounsmechanismus, deen a Google Chrome benotzt gëtt, ze ëmgoen an eng Codeausféierung op Kernelniveau z'erreechen, wann Code am Kontext vun engem isoléierte Chrome-Renderingprozess ausgefouert gëtt (zum Beispill wann eng aner Schwachstelle a Chrome ausgenotzt gëtt). De Problem trëtt ugefaange mam Linux-Kernel 6.9 op a gouf an de Linux-Kernel-Updates 6.1.143, 6.6.96, 6.12.36 a 6.15.5 geléist. E Prototyp vum Exploit ass zum Download verfügbar.
D'Verletzlechkeet gëtt duerch en Implementatiounsfehler am MSG_OOB-Flag verursaacht, deen fir AF_UNIX-Sockets gesat ka ginn. Den MSG_OOB ("out-of-band")-Flag erlaabt et, en zousätzleche Byte un déi geschéckt Donnéeën unzehängen, déi den Empfänger liesen kann, ier de Rescht vun den Donnéeën empfaange gëtt. Dëse Flag gouf op Ufro vun Oracle am Linux 5.15-Kernel bäigefüügt a gouf d'lescht Joer ofgeschaaft, well en net wäit verbreet war.
D'Sandbox-Implementatioun vu Chrome huet UNIX-Socket-Operatiounen an send()/recv()-Systemuriff erlaabt, wou den MSG_OOB-Flag zesumme mat aneren Optiounen erlaabt war an net separat gefiltert gouf. E Bug an der MSG_OOB-Implementatioun huet et erlaabt, datt eng "use-after-free"-Konditioun no der Ausféierung vun enger bestëmmter Sequenz vu Systemuriff optrieden konnt: char dummy; int socks[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, 0); recv(Socken[0], &dummy, 1, MSG_OOB);
Source: opennet.ru
