Beveiligingsonderzoekers van Google hebben een kwetsbaarheid (CVE-2025-38236) in de Linux-kernel ontdekt die privilege-escalatie mogelijk maakt. Deze kwetsbaarheid maakt het onder andere mogelijk om het sandbox-isolatiemechanisme van Google Chrome te omzeilen en code-uitvoering op kernelniveau te realiseren bij het uitvoeren van code in de context van een geïsoleerd Chrome-renderingproces (bijvoorbeeld bij het misbruiken van een andere kwetsbaarheid in Chrome). Het probleem doet zich voor vanaf Linux-kernel 6.9 en is verholpen in Linux-kernelupdates 6.1.143, 6.6.96, 6.12.36 en 6.15.5. Een prototype van de exploit is beschikbaar om te downloaden.
De kwetsbaarheid wordt veroorzaakt door een implementatiefout in de MSG_OOB-vlag, die kan worden ingesteld voor AF_UNIX-sockets. De MSG_OOB-vlag ("out-of-band") maakt het mogelijk om een extra byte toe te voegen aan de verzonden gegevens, die de ontvanger kan lezen voordat de rest van de gegevens wordt ontvangen. Deze vlag werd op verzoek van Oracle toegevoegd aan de Linux 5.15-kernel en werd vorig jaar voor afschaffing voorgesteld omdat deze niet veel werd gebruikt.
De sandbox-implementatie van Chrome stond UNIX-socketbewerkingen en send()/recv()-systeemaanroepen toe waarbij de MSG_OOB-vlag samen met andere opties werd toegestaan en niet afzonderlijk werd gefilterd. Een bug in de MSG_OOB-implementatie zorgde ervoor dat een use-after-free-conditie optrad na het uitvoeren van een bepaalde reeks systeemaanroepen: char dummy; int socks[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, 0); recv(sokken[0], &dummy, 1, MSG_OOB);
Bron: opennet.ru
