Уязвимость в реализации POSIX CPU таймеров ядра Linux стала предметом обсуждения после публикации рабочего PoC-эксплойта. Речь идёт об ошибке CVE-2025-38352 с типичным сценарием use-after-free, которая затрагивает функцию handle_posix_cpu_timers(), отвечающую за обработку сработавших таймеров в процессе переключения задач на уровне процессора. Суть уязвимости заключается в гонке между операциями, происходящими при освобождении ресурсов для задач, перешедших в состояние зомби, и удалением соответствующего таймера. Если таймер освобождается механизмом RCU, а его структура продолжает использоваться, возникает сценарий с обращением к уже несуществующей области памяти. В рамках демонстрации эксплойта создаётся вспомогательный поток с установленным таймером, который срабатывает сразу после перевода потока в состояние зомби. Родительский процесс в это же время запускает удаление таймера, используя ptrace. При совпадении операций в нужный временной интервал можно добиться обращения к уже освоб
32 бита боли. Почему владельцам старых смартфонов стоит бояться свежей ошибки в Linux
3 дня назад3 дня назад
4
1 мин