CVE-2025-38236
Mis à jour :
Vulnérabilité du Noyau Linux : Escalade de Privilèges via Sockets AF_UNIX
Une vulnérabilité critique, identifiée sous la référence CVE-2025-38236, a été corrigée dans l’implémentation des sockets AF_UNIX du noyau Linux. Elle concerne une condition de “use-after-free” (utilisation après libération) au sein de la fonction unixstreamreadgeneric().
Points Clés et Vulnérabilité :
- Type de Vulnérabilité : Use-after-free (UAF) dans la gestion des sockets AF_UNIX.
- Cause : Un défaut dans le traitement des paquets hors bande (OOB) consécutifs consommés dans les sockets AF_UNIX. Lorsqu’un programme lit des données OOB, le tampon mémoire (skb) les contenant peut rester incorrectement en file d’attente, entraînant une corruption de mémoire lors d’accès ultérieurs.
- CVE : CVE-2025-38236
- Impact Potentiel : Permet potentiellement à un attaquant de provoquer une corruption de mémoire dans le noyau Linux, menant à une escalade de privilèges. Des rapports indiquent qu’une exploitation réussie pourrait permettre d’échapper à des environnements sandbox comme celui du navigateur Chrome et d’obtenir des privilèges au niveau du noyau.
- Déclenchement : La vulnérabilité peut être déclenchée par l’envoi et la réception d’une séquence spécifique de messages OOB via des sockets.
Recommandations :
- Application de Correctifs : Le problème a été résolu par une modification du code gérant les paquets OOB consécutifs dans
unix_stream_recv_urg(), assurant leur libération appropriée. Il est fortement recommandé de mettre à jour les systèmes utilisant des noyaux Linux affectés avec le correctif. - Surveillance : Être vigilant quant aux informations relatives à cette vulnérabilité et aux éventuelles preuves de concept (PoC) circulantes.
