Home Tecnología Nueva vulnerabilidad del kernel de Linux explotada directamente de Chrome Renderer Sandbox

Nueva vulnerabilidad del kernel de Linux explotada directamente de Chrome Renderer Sandbox

98
0

9 de agosto de 2025: una vulnerabilidad crítica en el núcleo de Linux, identificado como CVE-2025-38236ha expuesto una falla que podría permitir a los atacantes aumentar los privilegios desde el renderizador de cromo en los sistemas Linux.

El investigador de Google Project Zero, Jann Horn, descubrió que el error afecta a Linux Kernels versión 6.9 y superior, derivado de la oscura función MSG_OOB (fuera de banda) en los enchufes de dominio Unix.

Este hallazgo subraya los riesgos planteados por las características del núcleo esotérico y resalta las brechas en la seguridad de Sandbox del navegador.


Descubriendo la vulnerabilidad de MSG_OOB

La vulnerabilidad, identificada durante una revisión de código a principios de junio, se origina en una falla en la implementación de MSG_OOB, introducida en Linux 5.15 en 2021.

Aunque rara vez se usaba fuera de los productos de Oracle específicos, MSG_OOB se habilitó de forma predeterminada en núcleos que soportaban los enchufes UNIX y era accesible dentro de la caja de arena Renderer de Chrome debido a las banderas Syscall sin filtrar.

El error permite una condición de uso libre de uso (UAF), que la bocina demostró se puede activar con una secuencia simple de operaciones de enchufe, lo que puede permitir a los atacantes manipular la memoria del núcleo y obtener privilegios elevados.

El núcleo de Linux ha sido parcheado desde entonces, y Chrome ha bloqueado Msg_oob Mensajes en su renderizador sandbox para mitigar el problema.

Explotación de Horn, detallado En el rastreador de errores de Google Project Zero, muestra cómo un atacante podría escalar de la ejecución del código nativo en el cromado Renderer Sandbox al control de nivel de núcleo en un sistema Trixie Debian que ejecuta la arquitectura x86-64.

Al explotar una UAF, el ataque aprovecha una lectura primitiva para copiar la memoria arbitraria del núcleo al espacio del usuario, navegando por las restricciones de endurecimiento de la eraercopia.

Técnicas como reasignar la memoria liberada como páginas de tuberías o pilas de núcleo, combinadas con la manipulación de la tabla de página y mprotect () para la inyección de retraso, permiten la corrupción precisa de la memoria.

En particular, el exploit utiliza la función config_randomize_kstack_offset de Debian, convirtiendo una mitigación de seguridad en una ventaja para alinear los objetivos de memoria.

Desafíos en el diseño de Fuzzing y Sandbox

La vulnerabilidad se vio inicialmente durante la revisión de Horn de una nueva función de núcleo, con un problema relacionado más tarde capturado por la herramienta Fuzzing Syzkaller de Google en agosto de 2024.

El primer error requirió seis Syscalls para activarse, mientras que un segundo problema más complejo encontrado por Horn necesitaba ocho, revelando que los fuzzadores de dificultad enfrentan en la exploración de estructuras de datos de núcleo complejas como buffers de zócalo (SKB).

Horn sugiere que los fuzzers podrían mejorar al dirigirse a subsistemas de núcleos específicos para descubrir mejor tales vulnerabilidades.

El exploit también expone las extensas interfaces de núcleo disponibles en la caja de arena de renderizador de Linux de Chrome, incluidos VMA anónimos, enchufes Unix, tuberías y syscalls como sendmsg () y mprotect ().

Muchas de estas interfaces son innecesarias para la funcionalidad del renderizador, expandiendo innecesariamente la superficie de ataque.

Las vulnerabilidades cromadas pasadas que involucran FuteX (), MEMFD_Create () y Pipe2 () resaltan aún más cómo las oscuras características del núcleo pueden introducir riesgos cuando se exponen en cajas de arena.

Los hallazgos de Horn también cuestionan la efectividad de las mitigaciones probabilísticas, como la aleatorización de la pila perscall, contra los atacantes con primitivas de lectura arbitrarias, ya que se pueden pasar por alto repetidamente verificando los resultados de la aleatorización.

El descubrimiento requiere restricciones más estrictas de sandbox y una reevaluación de las características del núcleo expuestas a procesos no privilegiados.

Horn planea un análisis más profundo de Linux Renderer Sandbox de Chrome en un informe futuro. Se insta a los usuarios de Linux a aplicar los últimos parches de núcleo, y los desarrolladores deben analizar las características del núcleo esotérico en las interfaces del sistema central.

¡Encuentra esta noticia interesante! Séguenos Google News, LinkedIny incógnita ¡Para obtener actualizaciones instantáneas!

Fuente de noticias