Studiuesit e sigurisë nga Google kanë identifikuar një dobësi (CVE-2025-38236) në kernelin Linux që lejon përshkallëzimin e privilegjeve. Ndër të tjera, dobësia lejon anashkalimin e mekanizmit të izolimit sandbox të përdorur në Google Chrome dhe arritjen e ekzekutimit të kodit në nivel kerneli kur ekzekutohet kodi në kontekstin e një procesi të izoluar të renderimit të Chrome (për shembull, kur shfrytëzohet një tjetër dobësi në Chrome). Problemi shfaqet duke filluar me kernelin Linux 6.9 dhe është rregulluar në përditësimet e kernelit Linux 6.1.143, 6.6.96, 6.12.36 dhe 6.15.5. Një prototip i shfrytëzimit është i disponueshëm për shkarkim.
Dobësia shkaktohet nga një gabim implementimi në flamurin MSG_OOB, i cili mund të caktohet për soketat AF_UNIX. Flamuri MSG_OOB ("jashtë brezit") lejon që një bajt shtesë t'i bashkëngjitet të dhënave që dërgohen, të cilin marrësi mund ta lexojë para se të merret pjesa tjetër e të dhënave. Ky flamur u shtua në kernelin Linux 5.15 me kërkesë të Oracle dhe u propozua për t'u hequr vitin e kaluar sepse nuk përdorej gjerësisht.
Implementimi sandbox i Chrome lejoi operacionet e socket-eve UNIX dhe thirrjet e sistemit send()/recv() ku flamuri MSG_OOB lejohej së bashku me opsione të tjera dhe nuk filtrohej veçmas. Një gabim në implementimin MSG_OOB lejoi që të ndodhte një kusht use-after-free pas ekzekutimit të një sekuence të caktuar të thirrjeve të sistemit: char dummy; int sockets[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[0], "A", 0, MSG_OOB); recv(socks[1], &dummy, XNUMX, MSG_OOB); send(socks[XNUMX], "A", XNUMX, MSG_OOB); recv(socks[XNUMX], &dummy, XNUMX, XNUMX); recv(çorape[XNUMX], &dummy, XNUMX, MSG_OOB);
Burimi: opennet.ru
