新型Linux内核漏洞可直接通过Chrome渲染器沙箱发起攻击
💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
2025年8月9日,Linux内核发现高危漏洞CVE-2025-38236,攻击者可通过Chrome渲染器沙箱实现权限提升。该漏洞影响Linux 6.9及以上版本,源于UNIX域套接字的MSG_OOB功能。Google已发布补丁,建议用户及时更新内核。
🎯
关键要点
- 2025年8月9日,Linux内核发现高危漏洞CVE-2025-38236,攻击者可通过Chrome渲染器沙箱实现权限提升。
- 该漏洞影响Linux 6.9及以上版本,源于UNIX域套接字的MSG_OOB功能。
- Google已发布补丁,建议用户及时更新内核以修复该漏洞。
- 漏洞最早在2024年6月的代码审计中被发现,根源可追溯至2021年Linux 5.15版本的MSG_OOB实现缺陷。
- 该漏洞导致释放后使用(UAF)问题,攻击者可通过简单的套接字操作序列触发。
- Horn构建的漏洞利用链展示了攻击者如何在Debian Trixie系统上从Chrome渲染器沙箱内执行内核级控制。
- 模糊测试工具syzkaller在2024年8月捕获了相关问题,反映出探索复杂内核数据结构的困难。
- Horn质疑随机化等概率性防护措施的有效性,呼吁实施更严格的沙箱限制。
- 建议Linux用户及时安装最新内核补丁,开发者应审查核心系统接口中的非主流内核功能。
❓
延伸问答
CVE-2025-38236漏洞的影响是什么?
该漏洞允许攻击者通过Chrome渲染器沙箱实现权限提升,影响Linux 6.9及以上版本。
该漏洞是如何被发现的?
该漏洞最早在2024年6月的代码审计中被发现,源于Linux 5.15版本的MSG_OOB实现缺陷。
Google对该漏洞采取了什么措施?
Google已发布补丁,并在Chrome渲染器沙箱中屏蔽MSG_OOB消息以缓解风险。
攻击者如何利用该漏洞?
攻击者通过简单的套接字操作序列触发释放后使用(UAF)问题,从而操控内核内存获取更高权限。
模糊测试工具syzkaller在此漏洞中起到了什么作用?
syzkaller在2024年8月捕获了相关问题,反映出探索复杂内核数据结构的困难。
Horn对沙箱设计提出了什么建议?
Horn建议实施更严格的沙箱限制,并重新评估向非特权进程开放的内核功能。
➡️