您现在的位置是:首页 >要闻 > 2021-09-09 10:52:32 来源:

研究人员发布谷歌Chrome漏洞

导读 一名安全研究人员今天发布了针对一个未修补的谷歌Chrome漏洞的概念验证代码。Chrome JavaScript引擎V8已经修复了这个安全漏洞,但是这个

一名安全研究人员今天发布了针对一个未修补的谷歌Chrome漏洞的概念验证代码。

Chrome JavaScript引擎V8已经修复了这个安全漏洞,但是这个漏洞还没有扩展到稳定的浏览器版本——v73,估计有超过10亿用户在使用。

该漏洞代码由Exodus Intelligence的安全研究员Istvan Kurucsai编写,并于今天在GitHub上发布,同时发布的还有一段演示视频(见上文)。

研究人员之所以发布这一概念证明的漏洞代码,是为了凸显谷歌打补丁过程中的一个明显漏洞,攻击者可以在短时间内利用Chrome漏洞,对用户发起攻击。

这个差距来自Chrome的IT供应链,涉及到从不同的开源项目中导入和测试代码。

在这个例子中,谷歌工程师在3月18日修复了一个V8安全问题,后来在V8项目的更新日志和源代码中披露了这个问题,但它还没有达到Chrome的稳定版本。

该补丁目前正在Chrome流水线上运行,包括集成到Chrome开源浏览器项目中,集成到Chrome代码库中,在Chrome Canary和Chrome Beta版本中进行测试,最终以补丁的形式到达稳定分支。

Kurucsai今天在《出埃及记》的情报网站上发布的一份报告中说:“由于其开源开发模式,以及安全补丁是一个立即可见的源代码树,他们需要时间在无机嵌套之前测试Chrome的发布机制,它可以作为稳定版本和大部分用户群的一部分自动升级。

他补充说,“实际上,攻击者有一个从几天到几周的机会窗口,在这个窗口中,漏洞的细节实际上是公开的,但大多数用户都很脆弱,无法获得补丁。”

需要注意的是,Kurucsai今天发布的漏洞是远程代码执行错误,攻击者可以在用户的系统上运行代码。但是,这种攻击在当前形式下是无害的,因为它没有沙盒转义漏洞来形成完整的攻击链,并且不能在底层操作系统上运行代码。

但是,攻击者可以使用旧的Chrome沙盒转义漏洞和Kurucsai当前的RCE漏洞来攻击运行未打补丁的Chrome浏览器的用户(容易受到旧的沙盒转义漏洞的攻击)。

该代码的用例将成为恶意宣传活动或酒吧攻击的一部分。

猜你喜欢