CVE-2025-38236

1 minute de lecture

Mis à jour :

Vulnérabilité du Noyau Linux : Escalade de Privilèges via Sockets AF_UNIX

Une vulnérabilité critique, identifiée sous la référence CVE-2025-38236, a été corrigée dans l’implémentation des sockets AF_UNIX du noyau Linux. Elle concerne une condition de “use-after-free” (utilisation après libération) au sein de la fonction unixstreamreadgeneric().

Points Clés et Vulnérabilité :

  • Type de Vulnérabilité : Use-after-free (UAF) dans la gestion des sockets AF_UNIX.
  • Cause : Un défaut dans le traitement des paquets hors bande (OOB) consécutifs consommés dans les sockets AF_UNIX. Lorsqu’un programme lit des données OOB, le tampon mémoire (skb) les contenant peut rester incorrectement en file d’attente, entraînant une corruption de mémoire lors d’accès ultérieurs.
  • CVE : CVE-2025-38236
  • Impact Potentiel : Permet potentiellement à un attaquant de provoquer une corruption de mémoire dans le noyau Linux, menant à une escalade de privilèges. Des rapports indiquent qu’une exploitation réussie pourrait permettre d’échapper à des environnements sandbox comme celui du navigateur Chrome et d’obtenir des privilèges au niveau du noyau.
  • Déclenchement : La vulnérabilité peut être déclenchée par l’envoi et la réception d’une séquence spécifique de messages OOB via des sockets.

Recommandations :

  • Application de Correctifs : Le problème a été résolu par une modification du code gérant les paquets OOB consécutifs dans unix_stream_recv_urg(), assurant leur libération appropriée. Il est fortement recommandé de mettre à jour les systèmes utilisant des noyaux Linux affectés avec le correctif.
  • Surveillance : Être vigilant quant aux informations relatives à cette vulnérabilité et aux éventuelles preuves de concept (PoC) circulantes.

Source