行業(yè)動態(tài)

Chrome和Edge遠(yuǎn)程代碼執(zhí)行0Day漏洞曝光

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2021-04-14    瀏覽次數(shù):
 

信息來源:Freebuf


北京時間4月13日凌晨,安全研究人員Rajvardhan Agarwal在推特上發(fā)布了一個可遠(yuǎn)程代碼執(zhí)行(RCE)的0Day漏洞,該漏洞可在當(dāng)前版本的谷歌Chrome瀏覽器和微軟Edge上運行。

Rajvardhan Agarwal推特截圖

Agarwal發(fā)布的漏洞,是基于Chromium內(nèi)核的瀏覽器中V8 JavaScript引擎的遠(yuǎn)程代碼執(zhí)行漏洞,同時還發(fā)布了該漏洞的PoC(概念驗證)。

當(dāng)Chrome或Edge瀏覽器加載PoC HTML文件及其對應(yīng)的JavaScript文件時,該漏洞可被利用來啟動Windows計算器(calc.exe)程序。

該漏洞是一個已經(jīng)公開披露的安全漏洞,但在當(dāng)前的瀏覽器版本中還沒有修補。Agarwal表示,在最新版本的V8 JavaScript引擎中該漏洞已經(jīng)被修復(fù),但目前還不清楚谷歌何時會更新Chrome瀏覽器。

好消息是,Chrome瀏覽器沙盒可以攔截該漏洞。但如果該漏洞與另一個漏洞進(jìn)行鏈鎖,就有可能躲過Chrome沙盒的檢測。

Chrome瀏覽器的沙盒是一道安全防線,可以防止遠(yuǎn)程代碼執(zhí)行漏洞在主機上啟動程序。

為了測試該漏洞,研究者關(guān)閉了瀏覽器Edge 89.0.774.76版本和Chrome 89.0.4389.114版本的沙盒。在沙盒被禁用的情況下,該漏洞可以在研究者的Windows 10設(shè)備上遠(yuǎn)程啟動計算器。

有研究人員認(rèn)為,該漏洞與Dataflow Security的安全研究人員Bruno Keith和Niklas Baumstark,在Pwn2Own 2021黑客大賽上使用的漏洞相同,研究人員利用它入侵了谷歌Chrome和微軟Edge。(注:Bruno Keith和Niklas Baumstark在大賽上通過Typer Mismatch錯誤,成功利用Chrome渲染器和Edge,獲得了10萬美金的收入。)

谷歌預(yù)計在4月14日發(fā)布Chrome 90版本,希望在該版本中漏洞已被修復(fù)。有媒體已經(jīng)就該漏洞向谷歌致信,但還未收到回復(fù)。


 
 

上一篇:聚銘網(wǎng)絡(luò)正式發(fā)布聚銘數(shù)據(jù)庫安全審計系統(tǒng),為數(shù)據(jù)庫安全保駕護(hù)航!

下一篇:ParkMobile泄密事件暴露了2100萬用戶的車牌數(shù)據(jù)和手機號碼