„Google“ saugumo tyrėjai nustatė „Linux“ branduolio pažeidžiamumą (CVE-2025-38236), kuris leidžia didinti privilegijas. Be kita ko, šis pažeidžiamumas leidžia apeiti „Google Chrome“ naudojamą smėlio dėžės izoliavimo mechanizmą ir pasiekti branduolio lygio kodo vykdymą vykdant kodą izoliuoto „Chrome“ vaizdavimo proceso kontekste (pavyzdžiui, išnaudojant kitą „Chrome“ pažeidžiamumą). Problema atsiranda nuo 6.9 versijos „Linux“ branduolio ir buvo ištaisyta „Linux“ branduolio atnaujinimuose 6.1.143, 6.6.96, 6.12.36 ir 6.15.5. Galima atsisiųsti šio pažeidžiamumo prototipą.
Pažeidžiamumą sukelia MSG_OOB žymės, kurią galima nustatyti AF_UNIX lizdams, įgyvendinimo klaida. MSG_OOB („už juostos ribų“) žymė leidžia prie siunčiamų duomenų pridėti papildomą baitą, kurį gavėjas gali nuskaityti prieš gaudamas likusius duomenis. Ši žymė buvo pridėta prie „Linux 5.15“ branduolio „Oracle“ prašymu ir praėjusiais metais buvo pasiūlyta ją nebenaudoti, nes ji nebuvo plačiai naudojama.
„Chrome“ „sandbox“ įgyvendinimas leido UNIX lizdų operacijas ir „send()/recv()“ sistemos iškvietimus, kur buvo leidžiama naudoti MSG_OOB vėliavėlę kartu su kitomis parinktimis ir nebuvo atskirai filtruojama. MSG_OOB įgyvendinimo klaida leido atsirasti „use-after-free“ sąlygai įvykdžius tam tikrą sistemos iškvietimų seką: char dummy; int socks[2]; sockpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[0], "A", 0, MSG_OOB); recv(socks[1], &dummy, XNUMX, XNUMX); recv(kojinės[XNUMX], &dummy, XNUMX, MSG_OOB);
Šaltinis: opennet.ru
