Google నుండి భద్రతా పరిశోధకులు Linux కెర్నల్లో ఒక దుర్బలత్వాన్ని (CVE-2025-38236) గుర్తించారు, ఇది ప్రివిలేజ్ ఎస్కలేషన్ను అనుమతిస్తుంది. ఇతర విషయాలతోపాటు, ఈ దుర్బలత్వం Google Chromeలో ఉపయోగించే శాండ్బాక్స్ ఐసోలేషన్ మెకానిజమ్ను దాటవేయడానికి మరియు వివిక్త Chrome రెండరింగ్ ప్రక్రియ సందర్భంలో కోడ్ను అమలు చేస్తున్నప్పుడు కెర్నల్-స్థాయి కోడ్ అమలును సాధించడానికి అనుమతిస్తుంది (ఉదాహరణకు, Chromeలో మరొక దుర్బలత్వాన్ని ఉపయోగించేటప్పుడు). ఈ సమస్య Linux కెర్నల్ 6.9తో ప్రారంభమై కనిపిస్తుంది మరియు Linux కెర్నల్ నవీకరణలు 6.1.143, 6.6.96, 6.12.36 మరియు 6.15.5లో పరిష్కరించబడింది. దోపిడీ యొక్క నమూనా డౌన్లోడ్ కోసం అందుబాటులో ఉంది.
ఈ దుర్బలత్వం MSG_OOB ఫ్లాగ్లోని అమలు లోపం వల్ల సంభవిస్తుంది, దీనిని AF_UNIX సాకెట్ల కోసం సెట్ చేయవచ్చు. MSG_OOB ("బ్యాండ్ వెలుపల") ఫ్లాగ్ పంపబడుతున్న డేటాకు అదనపు బైట్ను జోడించడానికి అనుమతిస్తుంది, మిగిలిన డేటాను స్వీకరించే ముందు రిసీవర్ దీన్ని చదవగలదు. ఈ ఫ్లాగ్ Oracle అభ్యర్థన మేరకు Linux 5.15 కెర్నల్లో జోడించబడింది మరియు ఇది విస్తృతంగా ఉపయోగించబడనందున గత సంవత్సరం తొలగింపు కోసం ప్రతిపాదించబడింది.
Chrome యొక్క శాండ్బాక్స్ అమలు UNIX సాకెట్ ఆపరేషన్లను మరియు send()/recv() సిస్టమ్ కాల్లను అనుమతించింది, ఇక్కడ MSG_OOB ఫ్లాగ్ ఇతర ఎంపికలతో పాటు అనుమతించబడింది మరియు విడిగా ఫిల్టర్ చేయబడలేదు. MSG_OOB అమలులోని బగ్ సిస్టమ్ కాల్ల యొక్క నిర్దిష్ట క్రమాన్ని అమలు చేసిన తర్వాత యూజ్-ఆఫ్టర్-ఫ్రీ కండిషన్ సంభవించడానికి అనుమతించింది: char dummy; int socks[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[0], "A", 0, MSG_OOB); recv(socks[1], &dummy, XNUMX, XNUMX); recv(సాక్స్[XNUMX], &డమ్మీ, XNUMX, MSG_OOB);
మూలం: opennet.ru
