The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию Chrome"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию Chrome"  +/
Сообщение от opennews (??), 11-Авг-25, 19:02 
Исследователи безопасности из компании Google выявили в ядре Linux уязвимость (CVE-2025-38236), позволяющую повысить свои привилегии в системе. Среди прочего уязвимость даёт возможность обойти механизм sandbox-изоляции, применяемый в Google Chrome, и добиться выполнения кода на уровне ядра при выполнении кода в контексте изолированного процесса рендеринга Chrome (например, при эксплуатации другой уязвимости в Chrome). Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143,  6.6.96, 6.12.36 и 6.15.5. Для загрузки доступен прототип эксплоита...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=63710

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

3. Сообщение от Аноним (3), 11-Авг-25, 19:07   +1 +/
Останется ли уязвимость, если у файла chrome-sandbox отобрать suid бит?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #48

5. Сообщение от Аноним (5), 11-Авг-25, 19:13   +1 +/
>использовался только в продуктах Oracle

Хаха классика! Опять корпы ядро портят, уязвимости приносят.
Вообще не понимаю зачем подобное нужно было тащить в менлайн - вот Ораклам гужно, пусть в своих локальных ядрах и пользуются.
Думаю если провести тщательный анализ, окажется что таких фичей, нужных только паре человек - с пол ядра.
А ведь все это ненужное нужно еще и поддерживать, а как было бы хорошо снести весь этот зоопарк.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #32, #51

6. Сообщение от Аноним (6), 11-Авг-25, 19:13   –7 +/
А ты проверь и отпишись.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

7. Сообщение от Аноним (-), 11-Авг-25, 19:17    Скрыто ботом-модератором–5 +/
Ответить | Правка | Наверх | Cообщить модератору

9. Сообщение от IZh. (?), 11-Авг-25, 19:21   +1 +/
> Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143, 6.6.96, ...

Что-то тут не то.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #11, #12

11. Сообщение от Аноним (11), 11-Авг-25, 19:26   +/
А бэкпортируют там чёрте что и чёрте как. Вот когда вейланд поломан на всех прошлых ветках ядер (включая лтс) тут можно забить и ничего бэкпортировать не нужно. Никто ни за что не в ответе в ядре.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #22

12. Сообщение от Аноним (-), 11-Авг-25, 19:26   +/
>> Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143, 6.6.96, ...
> Что-то тут не то.

Бекпорты фиксов.
Есть клиенты у которых старые ядра, и которые готовы платить за бекпорт.
Например Ораклу.

Посмотри на дату этой новости
opennet.ru/opennews/art.shtml?num=61268
29.05.2024 19:16

И вот тебе цитата
"Помимо пакета с ядром из состава RHEL (на базе ядра 4.18) в Oracle Linux предложено собственное ядро Unbreakable Enterprise Kernel 7 Update 2, основанное на ядре Linux 5.15 ..."

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #13

13. Сообщение от Аноним (-), 11-Авг-25, 19:30   +2 +/
> Бекпорты фиксов.

А зачем фикс бекпортить, если "проблема проявляется начиная с ядра Linux 6.9"?
Может они вначале забекпортили баг, а сейчас будут бекпортить фикс?))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #33

17. Сообщение от Yadro (?), 11-Авг-25, 20:18   –4 +/
Потому как всех программистов учат давать понятные имена для констант, переменных и функций, а потом попадается в коде MSG_OOB и гадай то-ли это "out-of-band", то-ли "Oracle-old-bad".
Ответить | Правка | Наверх | Cообщить модератору

21. Сообщение от Аноним (21), 11-Авг-25, 20:38   +/
Когда ж уже починят это use-after-free. Ну невозможно за всякими там флагами уследить и их реализациями. надо на корню решать
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #26

22. Сообщение от НяшМяш (ok), 11-Авг-25, 20:38   +/
Что-то у иксолюбов уже крышу сносит. Какой ещё вяленый в ядре?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #25

25. Сообщение от Аноним (11), 11-Авг-25, 20:52   +/
    "drm/syncobj: fix DRM_SYNCOBJ_WAIT_FLAGS_WAIT_AVAILABLE" with commit hash 101c9f637efa1655f55876644d4439e552267527.

    "drm/syncobj: handle NULL fence in syncobj_eventfd_entry_func" with commit hash 2aa6f5b0fd052e363bb9d4b547189f0bf6b3d6d3.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

26. Сообщение от Аноним (26), 11-Авг-25, 20:56   +/
Оне не так уж часто и встречаются, а подавляющую часть времени софт просто работает.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #36

27. Сообщение от Аноним (27), 11-Авг-25, 21:08   +7 +/
Какая же "неожиданная" "ошибка"
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #44

32. Сообщение от Аноним (32), 11-Авг-25, 22:10   +1 +/
> зачем подобное нужно было тащить в менлайн

OOB - часть BSD Socket API. Его чтобы выкинуть нужно сначала книжки переписать. Что-то из серии strcpy заменить на strcpy_s.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

33. Сообщение от Bohdan (??), 11-Авг-25, 22:16   +/
Фичу могли бекпортировать и на старые ядра
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #43

36. Сообщение от Аноним (36), 11-Авг-25, 22:29   +/
> а подавляющую часть времени софт просто работает.

Иногда просто и тихо портя пользовательские данные ...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

37. Сообщение от dannyD (?), 11-Авг-25, 22:42   +/
>>Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143, 6.6.96, 6.12.36 и 6.15.5.

мдя, как там поживает убунта LTS на EOL ядре 6.14 ?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #38

38. Сообщение от Аноним (38), 11-Авг-25, 22:53   +/
Команда скриптологов решила пойти своим ядром...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37

39. Сообщение от Аноним (39), 11-Авг-25, 23:07   +/
- Почему XXXX не обрабатывается? Нам кажется что это неправильно.
- 10 лет назад просили сделать, с тех пор так и осталось.
Ответить | Правка | Наверх | Cообщить модератору

42. Сообщение от Аноним (42), 11-Авг-25, 23:46   +/
> начиная с ядра Linux 6.9

точно 6.9 ?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #52

43. Сообщение от Аноним (43), 11-Авг-25, 23:59   +/
Но не в мейнлайне же бекпортировать в минорную версию. Можно понять, когда какой-то там ещё Android.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

44. Сообщение от Аноним (44), 11-Авг-25, 23:59   +1 +/
да ещё заказанная ораклом
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

46. Сообщение от Аноним (46), 12-Авг-25, 00:20   +1 +/
как хорошо что в 12 дебиане безопасно, а я такой лентяй на 13тый еще не обновился...
Ответить | Правка | Наверх | Cообщить модератору

48. Сообщение от Аноним (48), 12-Авг-25, 01:30   +2 +/
Да, ошибка на стороне ядра.

И в современных системах этот suid бинарник как правило вообще уже не используется. Вместо него давно используется механизм CLONE_NEWUSER, не требующий рут прав.

Хотя в самом CLONE_NEWUSER тоже уязвимости находили, но это уже совсем другая история.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

49. Сообщение от Syndrome (ok), 12-Авг-25, 03:35   +1 +/
Какая же глупая маскировка бекдора. Линус как будто держит нас за дураков.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #50, #53

50. Сообщение от Аноним (50), 12-Авг-25, 06:53   +/
Тут дилемма. Либо Вы правы, либо он не контролирует ситуацию. Третьего не дано. Он вряд ли за второй вариант. Остается - Вы правы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49

51. Сообщение от anonymos (?), 12-Авг-25, 07:40   +1 +/
Ни кто, ни одному анониму с опеннета, не запретит собрать ядро, в котором будут выпилены все ненужности )))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

52. Сообщение от Аноним (52), 12-Авг-25, 07:51   +/
"I reviewed the implementation of MSG_OOB, and discovered a security bug (CVE-2025-38236) affecting Linux >=6.9 .....it was marked as fixing a bug introduced by the original MSG_OOB implementation, but luckily was actually only backported to Linux 6.9.8, so the buggy fix did not land in older LTS kernel branches"

"Fixed in these stable releases on 2025-07-06 (note that 6.12 and 6.15 are the only stable kernels where this actually has security impact):

    6.1.143
    6.6.96
    6.12.36
    6.15.5"

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42

53. Сообщение от Аноним (53), 12-Авг-25, 08:02   +1 +/
Как будто Линус знает все уязвимости в ядре, серьёзно?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49

54. Сообщение от Аноним (53), 12-Авг-25, 08:03   +2 +/
А мне вот интересно, почему никогда не называют имен тех кто данную CVE допустил?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #55, #56, #57

55. Сообщение от Аноним (55), 12-Авг-25, 08:36   +/
Это не соответствует духу CoC.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54

56. Сообщение от fa (??), 12-Авг-25, 09:02   –1 +/
а ещё и адрес проживания его и родственников, чтоб фанатики растолюбы приходили с ржавыми вилами, факелами, кричали доколе мы будем терпеть ваши юзе афтер фри и буфера оферфловы?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54 Ответы: #61

57. Сообщение от Аноним (44), 12-Авг-25, 09:45   +1 +/
Потому же, почему 6 августа не называют того, кто тогда допустил ту "CVE"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54 Ответы: #60

58. Сообщение от Аноним (-), 12-Авг-25, 11:13   +/
Сишники опять не смогли в память?
Не то чтобы я был сильно удивлен... но не задумывались ли они что-то с этим делать?
А то 0-day дырища в ядре как-то совсем печально.
Ответить | Правка | Наверх | Cообщить модератору

59. Сообщение от Аноним (59), 12-Авг-25, 11:54   +/
Сейчас опять будут сказки, что сишка - великолепный современный язычок, и больше ничего для счастья не нужно! Мол, код ядра линукса огромен - всё равно будут уязвимости, а сишка и ни при чём!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #62

60. Сообщение от Аноним (-), 12-Авг-25, 12:13   +/
> Потому же, почему 6 августа не называют того, кто тогда допустил ту "CVE"

А зачем? Их уже наградили N лет назад.
Сейчас их вспоминать уже не стоит, мавр дело сделал.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57

61. Сообщение от Аноним (-), 12-Авг-25, 12:16   +/
> кричали доколе мы будем терпеть ваши юзе афтер фри и буфера оферфловы

А что им это сейчас мешает делать?

На самом деле чтобы "сообщество" знало своих героев.
Чтобы можно была их ставить в пример детям "Вот! Смотрите, это Настоящий™ Сишник! У него целых N лет 6ыdlокодинга на лучшем йазычке из 70х. Благодаря его бракоделию в ядре столько-то лет жила дыра. Хотите детки быть как он?"

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56

62. Сообщение от Tron is Whistling (?), 12-Авг-25, 13:23   +1 +/
Все ждут вас - пока вы придёте и всё перепишете на ещё более великолепном и безопастном. Вообще всё.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59

63. Сообщение от Аноним (-), 12-Авг-25, 15:31   +/
По моему, это проблемы конкретно Google и Chrome. Их программисты налажали. Ядро Линукса тут не причём.
Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру