Linux Çekirdek Güvenlik Açığı, saldırganların Chrome Sandbox’tan tam çekirdek seviyesi kontrolü kazanmasına izin verir


9 Ağustos 2025: Linux çekirdeğinde, CVE-2025-38236 olarak adlandırılan ciddi bir güvenlik açığı, Google Project Zero araştırmacısı Jann Horn tarafından ortaya çıkarıldı ve Chrome Render Sandbox içindeki yerel kod yürütmesinden Linux sistemlerinde tam çekirdek seviyesi kontrolüne kadar bir yol açtı.

UNIX etki alanı soketlerindeki belirsiz msg_oob özelliğine bağlı kusur, Linux çekirdekleri sürüm 6.9 ve üstü etkiler, tarayıcı sanal alanlarının güvenliği ve ezoterik çekirdek işlevlerinin riskleri hakkında alarmlar yükseltir.

MSG_OOB Bug, çekirdek sömürüsüne kapı açar

Haziran ayı başlarında yeni bir Linux çekirdek özelliğinin kod incelemesi sırasında keşfedilen güvenlik açığı, 2021’de Linux 5.15’te tanıtılan MSG_OOB (bant dışı) işlevinden kaynaklanmaktadır.

Öncelikle Niche Oracle uygulamalarında kullanılan MSG_OOB varsayılan olarak Unix alan soketlerini destekleyen çekirdeklerde etkinleştirildi ve filtrelenmemiş syscall bayrakları nedeniyle Chrome’un Linux oluşturucu sanal alanında yanlışlıkla erişilebilir.

Hata, boynuzun basit bir soket işlemi dizisiyle kullanılabileceğini gösteren, saldırganların çekirdek belleğini manipüle etmesini ve potansiyel olarak yüksek ayrıcalıklar kazanmasını sağlayabileceği gösterdiği gösterilen bir kullanımdan sonraki kullanım (UAF) durumunu tetikler.

Google Project Zero’nun hata izleyicisinde detaylandırılan istismar, X86-64 mimarisini çalıştıran bir Debian Trixie sistemine sofistike bir saldırı sergiliyor.

UAF ile indüklenen bir okuma ilkelden yararlanarak, saldırganlar keyfi çekirdek belleğini kullanıcı alanına kopyalayabilir ve UserCopy sertleştirme kısıtlamalarını atlayabilir.

Boynuzun yaklaşımı, sarkan kalan sayfa tablosu manipülasyonu ve mprotect () toocb) işaretçisi gibi teknikleri kullanarak, serbest belleğin boru sayfaları veya çekirdek yığınları olarak yeniden tahsis edilmesini içerir, bu da bir sonraki RECV (…, msg_oob) çağrısı ona eriştiğinde UAF’ye yol açar.

İstismarın başarısı, Debian’ın syscall başına istif ofsetlerini rastgele rastgele olan Config_randomize_KStack_Offset özelliğine bağlı.

Boynuz, optimal yığın hizalamalarını tespit etmek için okuma ilkelini kullanarak bu hafifletmeyi bir avantaja dönüştürdü ve kesin hafıza yolsuzluğunu sağladı.

Linux çekirdeği o zamandan beri yamalandı ve Chrome, bu özel saldırı vektörünü kapatarak MSG_OOB mesajlarını bloke etmek için kum havuzunu güncelledi.

Sandbox zayıf yönleri ve bulanık sınırlamalar maruz kaldı

İlk hata, Google’ın Syzkaller Fuzzing Aracı tarafından Ağustos 2024’te tespit edildi ve altı Syscalls’ın tetiklenmesini gerektiriyordu, Horn tarafından bulunan ilgili, daha karmaşık bir sorun Sekiz’e ihtiyaç duydu.

Bu, soket tamponları (SKBS) gibi karmaşık çekirdek veri yapılarında gezinmede zorlukların karşılaşmasını vurgular.

Horn, bu tür güvenlik açıklarını daha iyi ortaya çıkarmak için belirli çekirdek alt sistemlerine odaklanmasını önerir, çünkü uygun syscall dizisine rastgele vurma olasılığı her ek çağrı ile katlanarak düşer.

İstismar ayrıca, anonim VMA’lar, Unix soketleri, borular ve sendMSG () ve mprotect () gibi syscall’lar gibi arayüzleri ortaya çıkaran Chrome’un Linux oluşturucu sanal alanındaki kapsamlı saldırı yüzeyini de ortaya koyar. Bunların birçoğu, sömürü riskini artırarak oluşturucu işlevselliği için gereksizdir.

Futex (), Memfd_Create () ve Pipe2 () dahil olmak üzere geçmiş krom güvenlik açıkları, belirsiz çekirdek özelliklerinin kum havuzlarında maruz kaldığında nasıl istenmeyen güvenlik açıklarını getirebileceğini vurgulayın.

Horn’un bulguları ayrıca, randomizasyon sonuçlarını tekrar tekrar kontrol edilerek atlanabileceğinden, keyfi okuma yeteneklerine sahip saldırganlara karşı SYSCALL başına yığın randomizasyonu gibi olasılıksal hafiflemelerin etkinliğine de meydan okuyor.

Copy_from_user () işlemlerini geciktirmek için mprotect () kullanımı ayrıca, userFaultFD gibi özelliklerin kısıtlanmasının, alternatif yöntemler benzer gecikmelere ulaşabileceğinden bu tür riskleri tam olarak azaltamayabileceğini düşündürmektedir.

Bu güvenlik açığı, daha katı kum havuzu kısıtlamalarına olan ihtiyacın altını çizmektedir.

Horn, gelecekteki bir raporda Chrome’un Linux Render Sandbox’ın daha derin bir analizini yapmayı planlıyor.

Şimdilik, Linux kullanıcılarının en son çekirdek yamalarını uygulamaları isteniyor ve geliştiriciler, benzer istismarları önlemek için çekirdek sistem arayüzlerine gömülü ezoterik çekirdek özelliklerini incelemeye teşvik ediliyor.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link