信息來源:Freebuf
北京時間4月13日凌晨,安全研究人員Rajvardhan Agarwal在推特上發(fā)布了一個可遠(yuǎn)程代碼執(zhí)行(RCE)的0Day漏洞,該漏洞可在當(dāng)前版本的谷歌Chrome瀏覽器和微軟Edge上運行。
Rajvardhan Agarwal推特截圖
Agarwal發(fā)布的漏洞,是基于Chromium內(nèi)核的瀏覽器中V8 JavaScript引擎的遠(yuǎn)程代碼執(zhí)行漏洞,同時還發(fā)布了該漏洞的PoC(概念驗證)。
當(dāng)Chrome或Edge瀏覽器加載PoC HTML文件及其對應(yīng)的JavaScript文件時,該漏洞可被利用來啟動Windows計算器(calc.exe)程序。
該漏洞是一個已經(jīng)公開披露的安全漏洞,但在當(dāng)前的瀏覽器版本中還沒有修補。Agarwal表示,在最新版本的V8 JavaScript引擎中該漏洞已經(jīng)被修復(fù),但目前還不清楚谷歌何時會更新Chrome瀏覽器。
好消息是,Chrome瀏覽器沙盒可以攔截該漏洞。但如果該漏洞與另一個漏洞進(jìn)行鏈鎖,就有可能躲過Chrome沙盒的檢測。
Chrome瀏覽器的沙盒是一道安全防線,可以防止遠(yuǎn)程代碼執(zhí)行漏洞在主機上啟動程序。
為了測試該漏洞,研究者關(guān)閉了瀏覽器Edge 89.0.774.76版本和Chrome 89.0.4389.114版本的沙盒。在沙盒被禁用的情況下,該漏洞可以在研究者的Windows 10設(shè)備上遠(yuǎn)程啟動計算器。
有研究人員認(rèn)為,該漏洞與Dataflow Security的安全研究人員Bruno Keith和Niklas Baumstark,在Pwn2Own 2021黑客大賽上使用的漏洞相同,研究人員利用它入侵了谷歌Chrome和微軟Edge。(注:Bruno Keith和Niklas Baumstark在大賽上通過Typer Mismatch錯誤,成功利用Chrome渲染器和Edge,獲得了10萬美金的收入。)
谷歌預(yù)計在4月14日發(fā)布Chrome 90版本,希望在該版本中漏洞已被修復(fù)。有媒體已經(jīng)就該漏洞向谷歌致信,但還未收到回復(fù)。