లైనక్స్ కెర్నల్ దుర్బలత్వం Chrome శాండ్‌బాక్స్ ఐసోలేషన్‌ను దాటవేయడానికి అనుమతిస్తుంది

Google నుండి భద్రతా పరిశోధకులు Linux కెర్నల్‌లో ఒక దుర్బలత్వాన్ని (CVE-2025-38236) గుర్తించారు, ఇది ప్రివిలేజ్ ఎస్కలేషన్‌ను అనుమతిస్తుంది. ఇతర విషయాలతోపాటు, ఈ దుర్బలత్వం Google Chromeలో ఉపయోగించే శాండ్‌బాక్స్ ఐసోలేషన్ మెకానిజమ్‌ను దాటవేయడానికి మరియు వివిక్త Chrome రెండరింగ్ ప్రక్రియ సందర్భంలో కోడ్‌ను అమలు చేస్తున్నప్పుడు కెర్నల్-స్థాయి కోడ్ అమలును సాధించడానికి అనుమతిస్తుంది (ఉదాహరణకు, Chromeలో మరొక దుర్బలత్వాన్ని ఉపయోగించేటప్పుడు). ఈ సమస్య Linux కెర్నల్ 6.9తో ప్రారంభమై కనిపిస్తుంది మరియు Linux కెర్నల్ నవీకరణలు 6.1.143, 6.6.96, 6.12.36 మరియు 6.15.5లో పరిష్కరించబడింది. దోపిడీ యొక్క నమూనా డౌన్‌లోడ్ కోసం అందుబాటులో ఉంది.

ఈ దుర్బలత్వం MSG_OOB ఫ్లాగ్‌లోని అమలు లోపం వల్ల సంభవిస్తుంది, దీనిని AF_UNIX సాకెట్ల కోసం సెట్ చేయవచ్చు. MSG_OOB ("బ్యాండ్ వెలుపల") ఫ్లాగ్ పంపబడుతున్న డేటాకు అదనపు బైట్‌ను జోడించడానికి అనుమతిస్తుంది, మిగిలిన డేటాను స్వీకరించే ముందు రిసీవర్ దీన్ని చదవగలదు. ఈ ఫ్లాగ్ Oracle అభ్యర్థన మేరకు Linux 5.15 కెర్నల్‌లో జోడించబడింది మరియు ఇది విస్తృతంగా ఉపయోగించబడనందున గత సంవత్సరం తొలగింపు కోసం ప్రతిపాదించబడింది.

Chrome యొక్క శాండ్‌బాక్స్ అమలు UNIX సాకెట్ ఆపరేషన్‌లను మరియు send()/recv() సిస్టమ్ కాల్‌లను అనుమతించింది, ఇక్కడ MSG_OOB ఫ్లాగ్ ఇతర ఎంపికలతో పాటు అనుమతించబడింది మరియు విడిగా ఫిల్టర్ చేయబడలేదు. MSG_OOB అమలులోని బగ్ సిస్టమ్ కాల్‌ల యొక్క నిర్దిష్ట క్రమాన్ని అమలు చేసిన తర్వాత యూజ్-ఆఫ్టర్-ఫ్రీ కండిషన్ సంభవించడానికి అనుమతించింది: char dummy; int socks[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[0], "A", 0, MSG_OOB); recv(socks[1], &dummy, XNUMX, XNUMX); recv(సాక్స్[XNUMX], &డమ్మీ, XNUMX, MSG_OOB);

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి