URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 137550
[ Назад ]
Исходное сообщение
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию Chrome"
Отправлено opennews , 11-Авг-25 19:02
Исследователи безопасности из компании Google выявили в ядре Linux уязвимость (CVE-2025-38236), позволяющую повысить свои привилегии в системе. Среди прочего уязвимость даёт возможность обойти механизм sandbox-изоляции, применяемый в Google Chrome, и добиться выполнения кода на уровне ядра при выполнении кода в контексте изолированного процесса рендеринга Chrome (например, при эксплуатации другой уязвимости в Chrome). Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143, 6.6.96, 6.12.36 и 6.15.5. Для загрузки доступен прототип эксплоита...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=63710
Содержание
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Аноним, 19:07 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Аноним, 19:13 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Аноним, 01:30 , 12-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Аноним, 19:13 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Аноним, 22:10 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,anonymos, 07:40 , 12-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Аноним, 19:17 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,IZh., 19:21 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Аноним, 19:26 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,НяшМяш, 20:38 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Аноним, 20:52 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Аноним, 19:26 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Аноним, 19:30 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Bohdan, 22:16 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Аноним, 23:59 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Yadro, 20:18 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Аноним, 20:38 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Аноним, 20:56 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Аноним, 22:29 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Аноним, 21:08 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Аноним, 23:59 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию...,dannyD, 22:42 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию...,Аноним, 22:53 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию...,Аноним, 23:07 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Аноним, 23:46 , 11-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию...,Аноним, 07:51 , 12-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию...,Аноним, 00:20 , 12-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию...,Syndrome, 03:35 , 12-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию...,Аноним, 06:53 , 12-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию...,Аноним, 08:02 , 12-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию...,Аноним, 08:03 , 12-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию...,Аноним, 08:36 , 12-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию...,fa, 09:02 , 12-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию...,Аноним, 12:16 , 12-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию...,Аноним, 09:45 , 12-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию...,Аноним, 12:13 , 12-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию...,Аноним, 11:13 , 12-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию...,Аноним, 11:54 , 12-Авг-25
- Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию...,Tron is Whistling, 13:23 , 12-Авг-25
Сообщения в этом обсуждении
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 19:07
Останется ли уязвимость, если у файла chrome-sandbox отобрать suid бит?
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 19:13
А ты проверь и отпишись.
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 12-Авг-25 01:30
Да, ошибка на стороне ядра.И в современных системах этот suid бинарник как правило вообще уже не используется. Вместо него давно используется механизм CLONE_NEWUSER, не требующий рут прав.
Хотя в самом CLONE_NEWUSER тоже уязвимости находили, но это уже совсем другая история.
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 19:13
>использовался только в продуктах OracleХаха классика! Опять корпы ядро портят, уязвимости приносят.
Вообще не понимаю зачем подобное нужно было тащить в менлайн - вот Ораклам гужно, пусть в своих локальных ядрах и пользуются.
Думаю если провести тщательный анализ, окажется что таких фичей, нужных только паре человек - с пол ядра.
А ведь все это ненужное нужно еще и поддерживать, а как было бы хорошо снести весь этот зоопарк.
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 22:10
> зачем подобное нужно было тащить в менлайн OOB - часть BSD Socket API. Его чтобы выкинуть нужно сначала книжки переписать. Что-то из серии strcpy заменить на strcpy_s.
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено anonymos , 12-Авг-25 07:40
Ни кто, ни одному анониму с опеннета, не запретит собрать ядро, в котором будут выпилены все ненужности )))
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 19:17
> Ошибка в реализации MSG_OOB позволяла добиться обращения к
> памяти после её освобождения (use-after-free)Никогда такого не было...
А не, было! Еще как было! Каждый раз одно и тоже.
Ну ладно, не всегда одно и тоже, иногда за пределы буфера выходят :)
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено IZh. , 11-Авг-25 19:21
> Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143, 6.6.96, ...Что-то тут не то.
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 19:26
А бэкпортируют там чёрте что и чёрте как. Вот когда вейланд поломан на всех прошлых ветках ядер (включая лтс) тут можно забить и ничего бэкпортировать не нужно. Никто ни за что не в ответе в ядре.
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено НяшМяш , 11-Авг-25 20:38
Что-то у иксолюбов уже крышу сносит. Какой ещё вяленый в ядре?
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 20:52
"drm/syncobj: fix DRM_SYNCOBJ_WAIT_FLAGS_WAIT_AVAILABLE" with commit hash 101c9f637efa1655f55876644d4439e552267527. "drm/syncobj: handle NULL fence in syncobj_eventfd_entry_func" with commit hash 2aa6f5b0fd052e363bb9d4b547189f0bf6b3d6d3.
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 19:26
>> Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143, 6.6.96, ...
> Что-то тут не то.Бекпорты фиксов.
Есть клиенты у которых старые ядра, и которые готовы платить за бекпорт.
Например Ораклу.
Посмотри на дату этой новости
opennet.ru/opennews/art.shtml?num=61268
29.05.2024 19:16
И вот тебе цитата
"Помимо пакета с ядром из состава RHEL (на базе ядра 4.18) в Oracle Linux предложено собственное ядро Unbreakable Enterprise Kernel 7 Update 2, основанное на ядре Linux 5.15 ..."
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 19:30
> Бекпорты фиксов.А зачем фикс бекпортить, если "проблема проявляется начиная с ядра Linux 6.9"?
Может они вначале забекпортили баг, а сейчас будут бекпортить фикс?))
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Bohdan , 11-Авг-25 22:16
Фичу могли бекпортировать и на старые ядра
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 23:59
Но не в мейнлайне же бекпортировать в минорную версию. Можно понять, когда какой-то там ещё Android.
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Yadro , 11-Авг-25 20:18
Потому как всех программистов учат давать понятные имена для констант, переменных и функций, а потом попадается в коде MSG_OOB и гадай то-ли это "out-of-band", то-ли "Oracle-old-bad".
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 20:38
Когда ж уже починят это use-after-free. Ну невозможно за всякими там флагами уследить и их реализациями. надо на корню решать
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 20:56
Оне не так уж часто и встречаются, а подавляющую часть времени софт просто работает.
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 22:29
> а подавляющую часть времени софт просто работает.Иногда просто и тихо портя пользовательские данные ...
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 21:08
Какая же "неожиданная" "ошибка"
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 23:59
да ещё заказанная ораклом
"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено dannyD , 11-Авг-25 22:42
>>Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143, 6.6.96, 6.12.36 и 6.15.5.мдя, как там поживает убунта LTS на EOL ядре 6.14 ?
"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 22:53
Команда скриптологов решила пойти своим ядром...
"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 23:07
- Почему XXXX не обрабатывается? Нам кажется что это неправильно.
- 10 лет назад просили сделать, с тех пор так и осталось.
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 11-Авг-25 23:46
> начиная с ядра Linux 6.9точно 6.9 ?
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..."
Отправлено Аноним , 12-Авг-25 07:51
"I reviewed the implementation of MSG_OOB, and discovered a security bug (CVE-2025-38236) affecting Linux >=6.9 .....it was marked as fixing a bug introduced by the original MSG_OOB implementation, but luckily was actually only backported to Linux 6.9.8, so the buggy fix did not land in older LTS kernel branches""Fixed in these stable releases on 2025-07-06 (note that 6.12 and 6.15 are the only stable kernels where this actually has security impact):
6.1.143
6.6.96
6.12.36
6.15.5"
"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено Аноним , 12-Авг-25 00:20
как хорошо что в 12 дебиане безопасно, а я такой лентяй на 13тый еще не обновился...
"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено Syndrome , 12-Авг-25 03:35
Какая же глупая маскировка бекдора. Линус как будто держит нас за дураков.
"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено Аноним , 12-Авг-25 06:53
Тут дилемма. Либо Вы правы, либо он не контролирует ситуацию. Третьего не дано. Он вряд ли за второй вариант. Остается - Вы правы.
"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено Аноним , 12-Авг-25 08:02
Как будто Линус знает все уязвимости в ядре, серьёзно?
"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено Аноним , 12-Авг-25 08:03
А мне вот интересно, почему никогда не называют имен тех кто данную CVE допустил?
"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено Аноним , 12-Авг-25 08:36
Это не соответствует духу CoC.
"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено fa , 12-Авг-25 09:02
а ещё и адрес проживания его и родственников, чтоб фанатики растолюбы приходили с ржавыми вилами, факелами, кричали доколе мы будем терпеть ваши юзе афтер фри и буфера оферфловы?
"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено Аноним , 12-Авг-25 12:16
> кричали доколе мы будем терпеть ваши юзе афтер фри и буфера оферфловыА что им это сейчас мешает делать?
На самом деле чтобы "сообщество" знало своих героев.
Чтобы можно была их ставить в пример детям "Вот! Смотрите, это Настоящий™ Сишник! У него целых N лет 6ыdlокодинга на лучшем йазычке из 70х. Благодаря его бракоделию в ядре столько-то лет жила дыра. Хотите детки быть как он?"
"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено Аноним , 12-Авг-25 09:45
Потому же, почему 6 августа не называют того, кто тогда допустил ту "CVE"
"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено Аноним , 12-Авг-25 12:13
> Потому же, почему 6 августа не называют того, кто тогда допустил ту "CVE"А зачем? Их уже наградили N лет назад.
Сейчас их вспоминать уже не стоит, мавр дело сделал.
"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено Аноним , 12-Авг-25 11:13
Сишники опять не смогли в память?
Не то чтобы я был сильно удивлен... но не задумывались ли они что-то с этим делать?
А то 0-day дырища в ядре как-то совсем печально.
"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено Аноним , 12-Авг-25 11:54
Сейчас опять будут сказки, что сишка - великолепный современный язычок, и больше ничего для счастья не нужно! Мол, код ядра линукса огромен - всё равно будут уязвимости, а сишка и ни при чём!
"Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..."
Отправлено Tron is Whistling , 12-Авг-25 13:23
Все ждут вас - пока вы придёте и всё перепишете на ещё более великолепном и безопастном. Вообще всё.