Google 安全研究人員在 Linux 核心中發現了一個漏洞 (CVE-2025-38236),該漏洞允許提升權限。此外,該漏洞允許繞過 Google Chrome 的沙盒隔離機制,並在隔離的 Chrome 渲染進程上下文中執行程式碼時(例如,利用 Chrome 中的另一個漏洞時)實現核心級程式碼執行。這個問題最初出現在 Linux 核心 6.9 中,並在 Linux 核心更新 6.1.143、6.6.96、6.12.36 和 6.15.5 中修復。此漏洞利用原型可供下載。
此漏洞是由 MSG_OOB 標誌的實作錯誤引起的,可用於設定 AF_UNIX 套接字。 MSG_OOB(「帶外」)標誌允許在發送的資料中附加一個額外的字節,接收方可以在接收其餘資料之前讀取該位元組。該標誌是應 Oracle 的要求添加到 Linux 5.15 核心中的,但由於使用不廣泛,去年已被提議棄用。
Chrome 的沙盒實作允許 UNIX 套接字操作和 send()/recv() 系統調用,其中 MSG_OOB 標誌與其他選項一起被允許,並且未單獨過濾。 MSG_OOB 實作中的一個錯誤導致在執行下列特定係統呼叫序列後出現 UAF 情況:char dummy; int socks[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); send(socks[0], "A", 1, MSG_OOB); recv(socks[1], &dummy, 1, MSG_OOB); send(socks[0], "A", 1, MSG_OOB); recv(socks[1], &dummy, 1, 0); recv(socks[1],&dummy,0,MSG_OOB);
來源: opennet.ru
