新型Linux内核漏洞可直接通过Chrome渲染器沙箱发起攻击

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

2025年8月9日,Linux内核发现高危漏洞CVE-2025-38236,攻击者可通过Chrome渲染器沙箱实现权限提升。该漏洞影响Linux 6.9及以上版本,源于UNIX域套接字的MSG_OOB功能。Google已发布补丁,建议用户及时更新内核。

🎯

关键要点

  • 2025年8月9日,Linux内核发现高危漏洞CVE-2025-38236,攻击者可通过Chrome渲染器沙箱实现权限提升。
  • 该漏洞影响Linux 6.9及以上版本,源于UNIX域套接字的MSG_OOB功能。
  • Google已发布补丁,建议用户及时更新内核以修复该漏洞。
  • 漏洞最早在2024年6月的代码审计中被发现,根源可追溯至2021年Linux 5.15版本的MSG_OOB实现缺陷。
  • 该漏洞导致释放后使用(UAF)问题,攻击者可通过简单的套接字操作序列触发。
  • Horn构建的漏洞利用链展示了攻击者如何在Debian Trixie系统上从Chrome渲染器沙箱内执行内核级控制。
  • 模糊测试工具syzkaller在2024年8月捕获了相关问题,反映出探索复杂内核数据结构的困难。
  • Horn质疑随机化等概率性防护措施的有效性,呼吁实施更严格的沙箱限制。
  • 建议Linux用户及时安装最新内核补丁,开发者应审查核心系统接口中的非主流内核功能。

延伸问答

CVE-2025-38236漏洞的影响是什么?

该漏洞允许攻击者通过Chrome渲染器沙箱实现权限提升,影响Linux 6.9及以上版本。

该漏洞是如何被发现的?

该漏洞最早在2024年6月的代码审计中被发现,源于Linux 5.15版本的MSG_OOB实现缺陷。

Google对该漏洞采取了什么措施?

Google已发布补丁,并在Chrome渲染器沙箱中屏蔽MSG_OOB消息以缓解风险。

攻击者如何利用该漏洞?

攻击者通过简单的套接字操作序列触发释放后使用(UAF)问题,从而操控内核内存获取更高权限。

模糊测试工具syzkaller在此漏洞中起到了什么作用?

syzkaller在2024年8月捕获了相关问题,反映出探索复杂内核数据结构的困难。

Horn对沙箱设计提出了什么建议?

Horn建议实施更严格的沙箱限制,并重新评估向非特权进程开放的内核功能。

➡️

继续阅读