Chrome Render Sandbox’tan doğrudan sömürülen yeni Linux Çekirdek Güvenlik Açığı


Linux Çekirdek Güvenlik Açığı

9 Ağustos 2025 -CVE-2025-38236 olarak tanımlanan Linux çekirdeğinde kritik bir güvenlik açığı, saldırganların Linux sistemlerinde krom oluşturucu sanal alanından ayrıcalıkları artırmasına izin verebilecek bir kusur ortaya koymuştur.

Google Project Sıfır araştırmacısı Jann Horn, hatayı, Unix etki alanı soketlerindeki belirsiz MSG_OOB (bant dışı) özelliğinden kaynaklanan Linux çekirdekleri sürüm 6.9 ve üstü etkilediğini keşfetti.

Bu bulgu, ezoterik çekirdek özelliklerinin ortaya koyduğu risklerin altını çizmektedir ve tarayıcı sanal alan güvenliğindeki boşlukları vurgular.

Google Haberleri

MSG_OOB güvenlik açığını ortaya çıkarmak

Haziran başında bir kod incelemesi sırasında tanımlanan güvenlik açığı, 2021’de Linux 5.15’te tanıtılan MSG_OOB uygulamasındaki bir kusurdan kaynaklanmaktadır.

Nadiren belirli Oracle ürünlerinin dışında kullanılmasına rağmen, MSG_OOB varsayılan olarak UNIX soketlerini destekleyen çekirdeklerde etkinleştirildi ve filtrelenmemiş syscall bayrakları nedeniyle Chrome’un oluşturucu sanal alanında erişilebilirdi.

Hata, boynuzun basit bir soket işlemi dizisiyle tetiklenebileceğini gösteren, potansiyel olarak saldırganların çekirdek belleğini manipüle etmesine ve yüksek ayrıcalıklar kazanmasına izin verebilecek şekilde gösterilen bir kullanımdan sonra kullanımsız (UAF) bir durum sağlar.

Linux çekirdeği o zamandan beri yamalandı ve Chrome sorunu azaltmak için oluşturucu sanal alanındaki MSG_OOB mesajlarını engelledi.

Google Project Zero’nun hata izleyicisinde detaylandırılan Horn’un istismarı, bir saldırganın Chrome Render Sandbox’taki yerel kod yürütmesinden X86-64 mimarisini çalıştıran bir Debian Trixie sisteminde çekirdek seviyesi kontrole nasıl yükselebileceğini gösterir.

Bir UAF’ten yararlanarak, saldırı, keyfi çekirdek belleğini kullanıcı alanına kopyalamak için ilkel bir okuma kullanır ve UserCopy sertleştirme kısıtlamalarında gezinir.

Freed belleğini boru sayfaları veya çekirdek yığınları olarak yeniden tahsis etmek gibi teknikler, Gecikme enjeksiyonu için sayfa tablosu manipülasyonu ve mprotect () ile birleştirildiğinde, hassas bellek yolsuzluğunu etkinleştirir.

Özellikle, istismar Debian’ın Config_randomize_kstack_offset bir güvenlik azaltmayı bellek hedeflerini hizalamak için bir avantaja dönüştürmek.

Fuzzing ve Sandbox Tasarımında Zorluklar

Güvenlik açığı başlangıçta Horn’un yeni bir çekirdek özelliği incelemesi sırasında tespit edildi ve daha sonra Google’ın Syzkaller Fuzzing Aracı tarafından Ağustos 2024’te yakalandı.

İlk hata altı syscalls’ın tetiklemesini gerektirirken, Horn tarafından bulunan ikinci, daha karmaşık bir sorun sekiz ihtiyaç duydu ve bulantıların soket arabellekleri (SKBS) gibi karmaşık çekirdek veri yapılarını keşfetmede karşılaştığı zorlukların ortaya çıkması.

Horn, bu tür güvenlik açıklarını daha iyi ortaya çıkarmak için belirli çekirdek alt sistemlerini hedefleyerek Fuzzers’ın gelişebileceğini öne sürüyor.

Exploit ayrıca, anonim VMA’lar, Unix soketleri, borular ve sendmsg () ve mprotect () gibi syscall’lar dahil olmak üzere Chrome’un Linux oluşturucu sanal alanında bulunan kapsamlı çekirdek arayüzlerini de ortaya koyar.

Bu arayüzlerin birçoğu, saldırı yüzeyini gereksiz yere genişleterek oluşturucu işlevselliği için gereksizdir.

Futex (), Memfd_Create () ve Pipe2 () içeren geçmiş krom güvenlik açıkları, sanal alanlarda maruz kaldığında belirsiz çekirdek özelliklerinin nasıl belirsiz riskler getirebileceğini vurgular.

Horn’un bulguları ayrıca, randomizasyon sonuçlarını tekrar tekrar kontrol edilerek atlanabileceğinden, keyfi okuma ilkelleri olan saldırganlara karşı, SYSCall başına yığın randomizasyonu gibi olasılıksal hafifletilerin etkinliğini de sorgulamaktadır.

Keşif, daha katı sanal alan kısıtlamaları ve sürüklenmemiş süreçlere maruz kalan çekirdek özelliklerinin yeniden değerlendirilmesini gerektiriyor.

Horn, gelecekteki bir raporda Chrome’un Linux oluşturucu sanal alanının daha derin bir analizini planlıyor. Linux kullanıcılarının en son çekirdek yamalarını uygulamaları istenir ve geliştiriciler çekirdek sistem arayüzlerinde ezoterik çekirdek özelliklerini incelemelidir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link