Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly
NewsMakerЕсли у вас где-то лежит 32-битный Linux/Android, самое время проверить конфиг и обновления ядра.
В Linux нашли уязвимость, для эксплуатации которой достаточно поймать очень короткий момент во времени, и ядро само начинает работать с уже освобожденной памятью. Теперь это не просто теория. На GitHub выложили рабочий PoC-эксплойт для CVE-2025-38352 (оценка CVSS: 7.4), и он показывает, что проблема реально пригодна для захвата привилегий.
CVE-2025-38352 относится к реализации POSIX CPU timers и представляет собой use-after-free в функции handle_posix_cpu_timers(). Ошибка проявляется только в конфигурациях, где отключен флаг CONFIG_POSIX_CPU_TIMERS_TASK_WORK. Такой вариант часто встречается в 32-битных ядрах Android, тогда как на 64-битных системах обычно используется другая конфигурация, и уязвимость там не воспроизводится.
Суть проблемы в гонке, которая возникает, когда POSIX CPU таймеры срабатывают на так называемых zombie-задачах. Если очень точно синхронизировать создание процесса-зомби, его «сбор» родительским процессом и удаление таймера, ядро может обратиться к памяти, которая уже освобождена. В худшем случае это открывает путь к повышению привилегий или даже выполнению кода на уровне ядра.
Эксплойт получил название Chronomaly. Его опубликовала исследовательница по имени Faith, которая работает в компании Zellic. Вместе с кодом вышла подробная серия из трех технических материалов, где разбираются обнаружение уязвимости, ее анализ и практические приемы эксплуатации . Отдельно отмечается, что Chronomaly не требует заранее знать смещения символов ядра или фиксированные адреса в памяти, поэтому он получается более «переносимым» и менее привязанным к конкретной сборке.
В Linux нашли уязвимость, для эксплуатации которой достаточно поймать очень короткий момент во времени, и ядро само начинает работать с уже освобожденной памятью. Теперь это не просто теория. На GitHub выложили рабочий PoC-эксплойт для CVE-2025-38352 (оценка CVSS: 7.4), и он показывает, что проблема реально пригодна для захвата привилегий.
CVE-2025-38352 относится к реализации POSIX CPU timers и представляет собой use-after-free в функции handle_posix_cpu_timers(). Ошибка проявляется только в конфигурациях, где отключен флаг CONFIG_POSIX_CPU_TIMERS_TASK_WORK. Такой вариант часто встречается в 32-битных ядрах Android, тогда как на 64-битных системах обычно используется другая конфигурация, и уязвимость там не воспроизводится.
Суть проблемы в гонке, которая возникает, когда POSIX CPU таймеры срабатывают на так называемых zombie-задачах. Если очень точно синхронизировать создание процесса-зомби, его «сбор» родительским процессом и удаление таймера, ядро может обратиться к памяти, которая уже освобождена. В худшем случае это открывает путь к повышению привилегий или даже выполнению кода на уровне ядра.
Эксплойт получил название Chronomaly. Его опубликовала исследовательница по имени Faith, которая работает в компании Zellic. Вместе с кодом вышла подробная серия из трех технических материалов, где разбираются обнаружение уязвимости, ее анализ и практические приемы эксплуатации . Отдельно отмечается, что Chronomaly не требует заранее знать смещения символов ядра или фиксированные адреса в памяти, поэтому он получается более «переносимым» и менее привязанным к конкретной сборке.