لینکس کرنل کی کمزوری کروم سینڈ باکس کی تنہائی کو نظرانداز کرنے کی اجازت دیتی ہے۔

گوگل کے سیکیورٹی محققین نے لینکس کرنل میں ایک کمزوری (CVE-2025-38236) کی نشاندہی کی ہے جو استحقاق میں اضافے کی اجازت دیتا ہے۔ دیگر چیزوں کے علاوہ، کمزوری گوگل کروم میں استعمال ہونے والے سینڈ باکس آئسولیشن میکانزم کو نظرانداز کرنے اور الگ تھلگ کروم رینڈرنگ کے عمل کے تناظر میں کوڈ پر عمل کرتے وقت کرنل لیول کوڈ پر عمل درآمد کو حاصل کرنے کی اجازت دیتی ہے (مثال کے طور پر، جب کروم میں کسی اور کمزوری کا استحصال کرنا)۔ یہ مسئلہ لینکس کرنل 6.9 سے شروع ہوتا ہے اور اسے لینکس کرنل اپڈیٹس 6.1.143، 6.6.96، 6.12.36، اور 6.15.5 میں طے کیا گیا تھا۔ استحصال کا ایک پروٹو ٹائپ ڈاؤن لوڈ کے لیے دستیاب ہے۔

کمزوری MSG_OOB پرچم میں عمل درآمد کی خرابی کی وجہ سے ہے، جسے AF_UNIX ساکٹ کے لیے سیٹ کیا جا سکتا ہے۔ MSG_OOB ("آؤٹ آف بینڈ") جھنڈا بھیجے جانے والے ڈیٹا کے ساتھ ایک اضافی بائٹ منسلک کرنے کی اجازت دیتا ہے، جسے وصول کنندہ بقیہ ڈیٹا موصول ہونے سے پہلے پڑھ سکتا ہے۔ یہ جھنڈا اوریکل کی درخواست پر لینکس 5.15 کرنل میں شامل کیا گیا تھا اور اسے پچھلے سال فرسودگی کے لیے تجویز کیا گیا تھا کیونکہ یہ وسیع پیمانے پر استعمال نہیں ہوا تھا۔

کروم کے سینڈ باکس کے نفاذ نے UNIX ساکٹ آپریشنز اور send()/recv() سسٹم کالز کی اجازت دی جہاں دیگر اختیارات کے ساتھ MSG_OOB پرچم کی اجازت دی گئی تھی اور اسے الگ سے فلٹر نہیں کیا گیا تھا۔ MSG_OOB کے نفاذ میں ایک بگ نے سسٹم کالز کی ایک خاص ترتیب کو انجام دینے کے بعد استعمال کے بعد مفت حالت پیدا کرنے کی اجازت دی: char dummy; int موزے[2]؛ ساکٹ جوڑا(AF_UNIX, SOCK_STREAM, 0, socks); بھیجیں(جرابیں[1]، "A"، 1، MSG_OOB؛ recv(موزے[0]، &ڈمی، 1، MSG_OOB)؛ بھیجیں(جرابیں[1]، "A"، 1، MSG_OOB؛ recv(موزے[0]، &ڈمی، 1، MSG_OOB)؛ بھیجیں(جرابیں[1]، "A"، 1، MSG_OOB؛ recv(موزے[0]، &ڈمی، 1، 0)؛ recv(موزے[0]، &ڈمی، 1، MSG_OOB)؛

ماخذ: opennet.ru

نیا تبصرہ شامل کریں