Продемонстрирована возможность создания рабочего эксплоита для уязвимости CVE-2025-21756, вызванной ошибкой в ядре Linux, приводящей к обращению к памяти после её освобождения. Проблема затрагивает реализацию сокетов с адресацией AF_VSOCK, предназначенных для сетевого взаимодействия приложений гостевых систем и хостов. Опубликованный эксплоит позволяет выполнить код с правами root на системах с ядром Linux 6.6.75 (для других версий требуется изменение эксплоита).
Проблема устранена в ядре Linux 6.14 и в февральских и мартовских обновлениях стабильных веток, таких как 6.12.16, 6.6.79 и 6.1.131. Уязвимость также исправлена в пакетах с ядром для SUSE/openSUSE, Ubuntu и Debian 12, но остаётся неисправленной в Debian 11 и RHEL.
Уязвимость связана с тем, что при переназначении транспорта для сокета AF_VSOCK выполняется вызов функции vsock_remove_sock, который в свою очередь вызывает функцию vsock_remove_bound, некорректно уменьшающую счётчик ссылок на объект vsock. Таким образом, счётчик ссылок становится равным нулю и ядро освобождает выделенную под объект память, несмотря на то, что он продолжает использоваться.
Источник: https://www.opennet.ru/opennews/art.shtml?num=63165
(opennet.ru, мини-новости)
[ON] Уязвимость в ядре Linux, позволяющая повысить свои привилегии через VSOCK
Модератор: Модераторы разделов
-
- Бот
- Сообщения: 6001
- ОС: gnu/linux
[ON] Уязвимость в ядре Linux, позволяющая повысить свои привилегии через VSOCK
Последний раз редактировалось rssbot 30.04.2025 23:30, всего редактировалось 2 раза.
Причина: Updated upstream
Причина: Updated upstream