Linux kernel အားနည်းချက်သည် Chrome sandbox isolation ကို ကျော်လွှားနိုင်သည်။

Google မှ လုံခြုံရေးသုတေသီများသည် အခွင့်ထူးတိုးမြှင့်မှုကို ခွင့်ပြုသည့် Linux kernel တွင် အားနည်းချက်တစ်ခု (CVE-2025-38236) ကို ရှာဖွေတွေ့ရှိခဲ့သည်။ အခြားအရာများထဲတွင်၊ အားနည်းချက်သည် Google Chrome တွင်အသုံးပြုထားသော sandbox သီးခြားခွဲထုတ်ခြင်းယန္တရားကို ကျော်ဖြတ်ကာ ကုဒ်ကို သီးခြား Chrome တင်ဆက်ခြင်းလုပ်ငန်းစဉ်တွင် ကုဒ်ကိုလုပ်ဆောင်သောအခါတွင် kernel-level ကုဒ်လုပ်ဆောင်မှုကို အောင်မြင်စေသည် (ဥပမာ၊ Chrome ရှိ အခြားအားနည်းချက်ကို အသုံးချသည့်အခါ)။ ပြဿနာကို Linux kernel 6.9 မှစတင်ပြီး Linux kernel အပ်ဒိတ်များ 6.1.143၊ 6.6.96၊ 6.12.36 နှင့် 6.15.5 တို့တွင် ဖြေရှင်းထားပါသည်။ exploit ၏ ရှေ့ပြေးပုံစံကို ဒေါင်းလုဒ်လုပ်နိုင်ပါသည်။

အားနည်းချက်သည် AF_UNIX socket များအတွက် သတ်မှတ်နိုင်သည့် MSG_OOB အလံတွင် အကောင်အထည်ဖော်မှုအမှားကြောင့် ဖြစ်ပေါ်လာခြင်းဖြစ်သည်။ MSG_OOB ("ထွက်-စု-စု") အလံသည် ပေးပို့သည့်ဒေတာတွင် အပိုဘိုက်တစ်ခုအား ချိတ်ဆက်ရန် ခွင့်ပြုထားပြီး ကျန်ဒေတာများကို လက်ခံရရှိသူမှ ဖတ်နိုင်သည် Oracle ၏တောင်းဆိုချက်အရ ဤအလံကို Linux 5.15 kernel တွင် ထည့်သွင်းခဲ့ပြီး တွင်ကျယ်စွာအသုံးပြုခြင်းမရှိသောကြောင့် ယမန်နှစ်တွင် ရပ်ဆိုင်းရန် အဆိုပြုခဲ့သည်။

Chrome ၏ sandbox အကောင်အထည်ဖော်မှုသည် UNIX socket လည်ပတ်မှုများကို ခွင့်ပြုခဲ့ပြီး MSG_OOB အလံအား အခြားရွေးချယ်မှုများနှင့်အတူ ခွင့်ပြုခဲ့ပြီး သီးခြားစီစစ်ခြင်းမပြုသည့် ပေးပို့()/recv() စနစ်ခေါ်ဆိုမှုများကို ခွင့်ပြုခဲ့သည်။ MSG_OOB အကောင်အထည်ဖော်မှုတွင် ချို့ယွင်းချက်တစ်ခုသည် စနစ်ခေါ်ဆိုမှုအချို့ကို လုပ်ဆောင်ပြီးနောက် အသုံးပြုပြီးနောက် အခမဲ့အခြေအနေတစ်ခုဖြစ်ပေါ်လာစေရန် ခွင့်ပြုခဲ့သည်- char dummy; ခြေအိတ်များ[2]; socketpair(AF_UNIX၊ SOCK_STREAM၊ 0၊ ခြေအိတ်များ); ပေးပို့(ခြေအိတ်[1]၊ "A", 1၊ MSG_OOB); recv(ခြေအိတ်[0]၊ &dummy၊ 1၊ MSG_OOB); ပေးပို့(ခြေအိတ်[1]၊ "A", 1၊ MSG_OOB); recv(ခြေအိတ်[0]၊ &dummy၊ 1၊ MSG_OOB); ပေးပို့(ခြေအိတ်[1]၊ "A", 1၊ MSG_OOB); recv(ခြေအိတ်[0]၊ &dummy၊ 1၊ 0); recv(ခြေအိတ်[0]၊ &dummy၊ 1၊ MSG_OOB);

source: opennet.ru

မှတ်ချက် Add