URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 137550
[ Назад ]

Исходное сообщение
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию Chrome"

Отправлено opennews , 11-Авг-25 19:02 
Исследователи безопасности из компании Google выявили в ядре Linux уязвимость (CVE-2025-38236), позволяющую повысить свои привилегии в системе. Среди прочего уязвимость даёт возможность обойти механизм sandbox-изоляции, применяемый в Google Chrome, и добиться выполнения кода на уровне ядра при выполнении кода в контексте изолированного процесса рендеринга Chrome (например, при эксплуатации другой уязвимости в Chrome). Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143,  6.6.96, 6.12.36 и 6.15.5. Для загрузки доступен прототип эксплоита...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=63710


Содержание

Сообщения в этом обсуждении
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 19:07 
Останется ли уязвимость, если у файла chrome-sandbox отобрать suid бит?

"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 19:13 
А ты проверь и отпишись.

"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 12-Авг-25 01:30 
Да, ошибка на стороне ядра.

И в современных системах этот suid бинарник как правило вообще уже не используется. Вместо него давно используется механизм CLONE_NEWUSER, не требующий рут прав.

Хотя в самом CLONE_NEWUSER тоже уязвимости находили, но это уже совсем другая история.


"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 19:13 
>использовался только в продуктах Oracle

Хаха классика! Опять корпы ядро портят, уязвимости приносят.
Вообще не понимаю зачем подобное нужно было тащить в менлайн - вот Ораклам гужно, пусть в своих локальных ядрах и пользуются.
Думаю если провести тщательный анализ, окажется что таких фичей, нужных только паре человек - с пол ядра.
А ведь все это ненужное нужно еще и поддерживать, а как было бы хорошо снести весь этот зоопарк.


"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 19:20 
> Опять корпы ядро портят, уязвимости приносят.
> Вообще не понимаю зачем подобное нужно было тащить в менлайн - вот Ораклам
> гужно, пусть в своих локальных ядрах и пользуются.

Ты совсем попух? На Platinum спонсора быкуешь?
Как им нужно - так и будет. А вот вы будете жрать то ядро, которое нужно корпам.
Ну или пишите сами.

> А ведь все это ненужное нужно еще и поддерживать

Вот ты наверное и поддерживаешь. Аж перетрудился.


"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 22:10 
> зачем подобное нужно было тащить в менлайн

OOB - часть BSD Socket API. Его чтобы выкинуть нужно сначала книжки переписать. Что-то из серии strcpy заменить на strcpy_s.


"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 19:17 
> Ошибка в реализации MSG_OOB позволяла добиться обращения к
> памяти после её освобождения (use-after-free)

Никогда такого не было...
А не, было! Еще как было! Каждый раз одно и тоже.
Ну ладно, не всегда одно и тоже, иногда за пределы буфера выходят :)


"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено IZh. , 11-Авг-25 19:21 
> Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143, 6.6.96, ...

Что-то тут не то.


"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 19:26 
А бэкпортируют там чёрте что и чёрте как. Вот когда вейланд поломан на всех прошлых ветках ядер (включая лтс) тут можно забить и ничего бэкпортировать не нужно. Никто ни за что не в ответе в ядре.

"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено НяшМяш , 11-Авг-25 20:38 
Что-то у иксолюбов уже крышу сносит. Какой ещё вяленый в ядре?

"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 20:52 
    "drm/syncobj: fix DRM_SYNCOBJ_WAIT_FLAGS_WAIT_AVAILABLE" with commit hash 101c9f637efa1655f55876644d4439e552267527.

    "drm/syncobj: handle NULL fence in syncobj_eventfd_entry_func" with commit hash 2aa6f5b0fd052e363bb9d4b547189f0bf6b3d6d3.


"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 19:26 
>> Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143, 6.6.96, ...
> Что-то тут не то.

Бекпорты фиксов.
Есть клиенты у которых старые ядра, и которые готовы платить за бекпорт.
Например Ораклу.

Посмотри на дату этой новости
opennet.ru/opennews/art.shtml?num=61268
29.05.2024 19:16

И вот тебе цитата
"Помимо пакета с ядром из состава RHEL (на базе ядра 4.18) в Oracle Linux предложено собственное ядро Unbreakable Enterprise Kernel 7 Update 2, основанное на ядре Linux 5.15 ..."


"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 19:30 
> Бекпорты фиксов.

А зачем фикс бекпортить, если "проблема проявляется начиная с ядра Linux 6.9"?
Может они вначале забекпортили баг, а сейчас будут бекпортить фикс?))


"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Bohdan , 11-Авг-25 22:16 
Фичу могли бекпортировать и на старые ядра

"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 23:59 
Но не в мейнлайне же бекпортировать в минорную версию. Можно понять, когда какой-то там ещё Android.

"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Yadro , 11-Авг-25 20:18 
Потому как всех программистов учат давать понятные имена для констант, переменных и функций, а потом попадается в коде MSG_OOB и гадай то-ли это "out-of-band", то-ли "Oracle-old-bad".

"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 20:38 
Когда ж уже починят это use-after-free. Ну невозможно за всякими там флагами уследить и их реализациями. надо на корню решать

"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 20:56 
Оне не так уж часто и встречаются, а подавляющую часть времени софт просто работает.

"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 22:29 
> а подавляющую часть времени софт просто работает.

Иногда просто и тихо портя пользовательские данные ...


"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 21:08 
Какая же "неожиданная" "ошибка"

"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 23:59 
да ещё заказанная ораклом

"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено dannyD , 11-Авг-25 22:42 
>>Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143, 6.6.96, 6.12.36 и 6.15.5.

мдя, как там поживает убунта LTS на EOL ядре 6.14 ?


"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 22:53 
Команда скриптологов решила пойти своим ядром...

"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 23:07 
- Почему XXXX не обрабатывается? Нам кажется что это неправильно.
- 10 лет назад просили сделать, с тех пор так и осталось.

"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 23:12 
Пришёл как-то Линус к разработчикам, говорит: "Ребята, надо бы флаг MSG_OOB добавить, товарищи из Оракл очень просят, вот деньги даже дали".
Разработчики: "Ну раз деньги дали, ладно уж".

"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено Аноним , 12-Авг-25 00:01 
"Деньги тебе дали. Мы-то тут причём?"

"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено 12yoexpert , 11-Авг-25 23:37 
то есть людей волнует обход изоляции в малвари, а не сама малварь

"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено нах. , 12-Авг-25 01:15 
да, мне вот тоже интересно, что этот кусок ... забыл^W пытается сп-ть в моих юникс-сокетах.


"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 23:46 
> начиная с ядра Linux 6.9

точно 6.9 ?


"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено Аноним , 12-Авг-25 00:20 
как хорошо что в 12 дебиане безопасно, а я такой лентяй на 13тый еще не обновился...