The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию Chrome"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию Chrome"  +/
Сообщение от opennews (??), 11-Авг-25, 19:02 
Исследователи безопасности из компании Google выявили в ядре Linux уязвимость (CVE-2025-38236), позволяющую повысить свои привилегии в системе. Среди прочего уязвимость даёт возможность обойти механизм sandbox-изоляции, применяемый в Google Chrome, и добиться выполнения кода на уровне ядра при выполнении кода в контексте изолированного процесса рендеринга Chrome (например, при эксплуатации другой уязвимости в Chrome). Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143,  6.6.96, 6.12.36 и 6.15.5. Для загрузки доступен прототип эксплоита...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=63710

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


3. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +1 +/
Сообщение от Аноним (3), 11-Авг-25, 19:07 
Останется ли уязвимость, если у файла chrome-sandbox отобрать suid бит?
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  –7 +/
Сообщение от Аноним (6), 11-Авг-25, 19:13 
А ты проверь и отпишись.
Ответить | Правка | Наверх | Cообщить модератору

48. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +2 +/
Сообщение от Аноним (48), 12-Авг-25, 01:30 
Да, ошибка на стороне ядра.

И в современных системах этот suid бинарник как правило вообще уже не используется. Вместо него давно используется механизм CLONE_NEWUSER, не требующий рут прав.

Хотя в самом CLONE_NEWUSER тоже уязвимости находили, но это уже совсем другая история.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

5. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +1 +/
Сообщение от Аноним (5), 11-Авг-25, 19:13 
>использовался только в продуктах Oracle

Хаха классика! Опять корпы ядро портят, уязвимости приносят.
Вообще не понимаю зачем подобное нужно было тащить в менлайн - вот Ораклам гужно, пусть в своих локальных ядрах и пользуются.
Думаю если провести тщательный анализ, окажется что таких фичей, нужных только паре человек - с пол ядра.
А ведь все это ненужное нужно еще и поддерживать, а как было бы хорошо снести весь этот зоопарк.

Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +1 +/
Сообщение от Аноним (32), 11-Авг-25, 22:10 
> зачем подобное нужно было тащить в менлайн

OOB - часть BSD Socket API. Его чтобы выкинуть нужно сначала книжки переписать. Что-то из серии strcpy заменить на strcpy_s.

Ответить | Правка | Наверх | Cообщить модератору

51. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +1 +/
Сообщение от anonymos (?), 12-Авг-25, 07:40 
Ни кто, ни одному анониму с опеннета, не запретит собрать ядро, в котором будут выпилены все ненужности )))
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

7. Скрыто модератором  –5 +/
Сообщение от Аноним (-), 11-Авг-25, 19:17 
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +1 +/
Сообщение от IZh. (?), 11-Авг-25, 19:21 
> Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143, 6.6.96, ...

Что-то тут не то.

Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +/
Сообщение от Аноним (11), 11-Авг-25, 19:26 
А бэкпортируют там чёрте что и чёрте как. Вот когда вейланд поломан на всех прошлых ветках ядер (включая лтс) тут можно забить и ничего бэкпортировать не нужно. Никто ни за что не в ответе в ядре.
Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +/
Сообщение от НяшМяш (ok), 11-Авг-25, 20:38 
Что-то у иксолюбов уже крышу сносит. Какой ещё вяленый в ядре?
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +/
Сообщение от Аноним (11), 11-Авг-25, 20:52 
    "drm/syncobj: fix DRM_SYNCOBJ_WAIT_FLAGS_WAIT_AVAILABLE" with commit hash 101c9f637efa1655f55876644d4439e552267527.

    "drm/syncobj: handle NULL fence in syncobj_eventfd_entry_func" with commit hash 2aa6f5b0fd052e363bb9d4b547189f0bf6b3d6d3.

Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +/
Сообщение от Аноним (-), 11-Авг-25, 19:26 
>> Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143, 6.6.96, ...
> Что-то тут не то.

Бекпорты фиксов.
Есть клиенты у которых старые ядра, и которые готовы платить за бекпорт.
Например Ораклу.

Посмотри на дату этой новости
opennet.ru/opennews/art.shtml?num=61268
29.05.2024 19:16

И вот тебе цитата
"Помимо пакета с ядром из состава RHEL (на базе ядра 4.18) в Oracle Linux предложено собственное ядро Unbreakable Enterprise Kernel 7 Update 2, основанное на ядре Linux 5.15 ..."

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

13. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +2 +/
Сообщение от Аноним (-), 11-Авг-25, 19:30 
> Бекпорты фиксов.

А зачем фикс бекпортить, если "проблема проявляется начиная с ядра Linux 6.9"?
Может они вначале забекпортили баг, а сейчас будут бекпортить фикс?))

Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +/
Сообщение от Bohdan (??), 11-Авг-25, 22:16 
Фичу могли бекпортировать и на старые ядра
Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +/
Сообщение от Аноним (43), 11-Авг-25, 23:59 
Но не в мейнлайне же бекпортировать в минорную версию. Можно понять, когда какой-то там ещё Android.
Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  –4 +/
Сообщение от Yadro (?), 11-Авг-25, 20:18 
Потому как всех программистов учат давать понятные имена для констант, переменных и функций, а потом попадается в коде MSG_OOB и гадай то-ли это "out-of-band", то-ли "Oracle-old-bad".
Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +/
Сообщение от Аноним (21), 11-Авг-25, 20:38 
Когда ж уже починят это use-after-free. Ну невозможно за всякими там флагами уследить и их реализациями. надо на корню решать
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +/
Сообщение от Аноним (26), 11-Авг-25, 20:56 
Оне не так уж часто и встречаются, а подавляющую часть времени софт просто работает.
Ответить | Правка | Наверх | Cообщить модератору

36. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +1 +/
Сообщение от Аноним (36), 11-Авг-25, 22:29 
> а подавляющую часть времени софт просто работает.

Иногда просто и тихо портя пользовательские данные ...

Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +7 +/
Сообщение от Аноним (27), 11-Авг-25, 21:08 
Какая же "неожиданная" "ошибка"
Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +1 +/
Сообщение от Аноним (44), 11-Авг-25, 23:59 
да ещё заказанная ораклом
Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."  +/
Сообщение от dannyD (?), 11-Авг-25, 22:42 
>>Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143, 6.6.96, 6.12.36 и 6.15.5.

мдя, как там поживает убунта LTS на EOL ядре 6.14 ?

Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."  +/
Сообщение от Аноним (38), 11-Авг-25, 22:53 
Команда скриптологов решила пойти своим ядром...
Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."  +/
Сообщение от Аноним (39), 11-Авг-25, 23:07 
- Почему XXXX не обрабатывается? Нам кажется что это неправильно.
- 10 лет назад просили сделать, с тех пор так и осталось.
Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +/
Сообщение от Аноним (42), 11-Авг-25, 23:46 
> начиная с ядра Linux 6.9

точно 6.9 ?

Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."  +/
Сообщение от Аноним (52), 12-Авг-25, 07:51 
"I reviewed the implementation of MSG_OOB, and discovered a security bug (CVE-2025-38236) affecting Linux >=6.9 .....it was marked as fixing a bug introduced by the original MSG_OOB implementation, but luckily was actually only backported to Linux 6.9.8, so the buggy fix did not land in older LTS kernel branches"

"Fixed in these stable releases on 2025-07-06 (note that 6.12 and 6.15 are the only stable kernels where this actually has security impact):

    6.1.143
    6.6.96
    6.12.36
    6.15.5"

Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."  +1 +/
Сообщение от Аноним (46), 12-Авг-25, 00:20 
как хорошо что в 12 дебиане безопасно, а я такой лентяй на 13тый еще не обновился...
Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."  +1 +/
Сообщение от Syndrome (ok), 12-Авг-25, 03:35 
Какая же глупая маскировка бекдора. Линус как будто держит нас за дураков.
Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."  +/
Сообщение от Аноним (50), 12-Авг-25, 06:53 
Тут дилемма. Либо Вы правы, либо он не контролирует ситуацию. Третьего не дано. Он вряд ли за второй вариант. Остается - Вы правы.
Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."  +1 +/
Сообщение от Аноним (53), 12-Авг-25, 08:02 
Как будто Линус знает все уязвимости в ядре, серьёзно?
Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

54. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."  +2 +/
Сообщение от Аноним (53), 12-Авг-25, 08:03 
А мне вот интересно, почему никогда не называют имен тех кто данную CVE допустил?
Ответить | Правка | Наверх | Cообщить модератору

55. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."  +/
Сообщение от Аноним (55), 12-Авг-25, 08:36 
Это не соответствует духу CoC.
Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."  –1 +/
Сообщение от fa (??), 12-Авг-25, 09:02 
а ещё и адрес проживания его и родственников, чтоб фанатики растолюбы приходили с ржавыми вилами, факелами, кричали доколе мы будем терпеть ваши юзе афтер фри и буфера оферфловы?
Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

61. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."  +/
Сообщение от Аноним (-), 12-Авг-25, 12:16 
> кричали доколе мы будем терпеть ваши юзе афтер фри и буфера оферфловы

А что им это сейчас мешает делать?

На самом деле чтобы "сообщество" знало своих героев.
Чтобы можно была их ставить в пример детям "Вот! Смотрите, это Настоящий™ Сишник! У него целых N лет 6ыdlокодинга на лучшем йазычке из 70х. Благодаря его бракоделию в ядре столько-то лет жила дыра. Хотите детки быть как он?"

Ответить | Правка | Наверх | Cообщить модератору

57. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."  +1 +/
Сообщение от Аноним (44), 12-Авг-25, 09:45 
Потому же, почему 6 августа не называют того, кто тогда допустил ту "CVE"
Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

60. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."  +/
Сообщение от Аноним (-), 12-Авг-25, 12:13 
> Потому же, почему 6 августа не называют того, кто тогда допустил ту "CVE"

А зачем? Их уже наградили N лет назад.
Сейчас их вспоминать уже не стоит, мавр дело сделал.

Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."  –1 +/
Сообщение от Аноним (-), 12-Авг-25, 11:13 
Сишники опять не смогли в память?
Не то чтобы я был сильно удивлен... но не задумывались ли они что-то с этим делать?
А то 0-day дырища в ядре как-то совсем печально.
Ответить | Правка | Наверх | Cообщить модератору

59. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."  +/
Сообщение от Аноним (59), 12-Авг-25, 11:54 
Сейчас опять будут сказки, что сишка - великолепный современный язычок, и больше ничего для счастья не нужно! Мол, код ядра линукса огромен - всё равно будут уязвимости, а сишка и ни при чём!
Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."  +1 +/
Сообщение от Tron is Whistling (?), 12-Авг-25, 13:23 
Все ждут вас - пока вы придёте и всё перепишете на ещё более великолепном и безопастном. Вообще всё.
Ответить | Правка | Наверх | Cообщить модератору

64. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."  +/
Сообщение от Аноним (64), 12-Авг-25, 18:13 
Ну нет, не современный, вернее не совсем - стандарт 23 версии добавляет, конечно, свежести языку, но называть сишку современным это чистой воды фанбойство.
Великолепный - да. Просто потому что позволяет эти самые переполнения и переиспользования. Вспомним тот же конкурс на обфускацию, где каждый год по истине ведиколепные победители.
Однако сам язык опасен, это как экспериментальное оружие, которое мало кому подвласно - в неумелых руках способно наделать делов.
Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

65. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."  +/
Сообщение от Аноним (65), 12-Авг-25, 18:43 
> Великолепный - да.

Как говори классик "кому и кобыла - невеста"))

> Просто потому что позволяет эти самые переполнения и переиспользования.

Гордиться кривостью инструмента? Ну такое.
Язык и стандарт абсолютно непродуманные, про что даже авторы языка писали.

> Вспомним тот же конкурс на обфускацию, где каждый год по истине ведиколепные победители.

Примеры абсолютно неподдерживаемого овнокода.
По своей ценности на уровне "пермского конкурса кидания коровьих лепешек". Хотя последний возможно интереснее и полезнее)

> Однако сам язык опасен, это как экспериментальное оружие,

Если бы это было так(((
Вон есть карбон, про который авторы честно пишут
Carbon Language is currently an experimental project.
И даже советуют:
Existing modern languages already provide an excellent developer experience: Go, Swift, Kotlin, Rust, and many more. Developers that can use one of these existing languages should.

А СИшка похожа на разрекламированную эскопету с кривым стволом, которая может стрелять в ногу. А от нее зависят человеческие жизни((

> которое мало кому подвласно - в неумелых руках способно наделать делов.

А у нас есть примеры умелых рук?
Почти каждую неделю у нас новости про CVE.
Супер квалифицированные прогеры типа Теодора Тцо совершают глупейшие ошибки и потом в ядре CVE живут годами.

Но признать что просто инструмент кривой - вон шестерни торчат и наматывают пальцы, тут изоляции нету, поэтому по четным четвергам оно бьет током - никто не хочет.
Сейчас лед, слегка, тронулся, начали говорить про безопасность и бракоделов...
Но с их стороны копротивление максимальное.

Ответить | Правка | Наверх | Cообщить модератору

63. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."  +/
Сообщение от Аноним (-), 12-Авг-25, 15:31 
По моему, это проблемы конкретно Google и Chrome. Их программисты налажали. Ядро Линукса тут не причём.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру