又一枚 Chrome 0day现身
编译:奇安信代码安全卫士
研究员 frust 发布另外一枚影响基于 Chromium 浏览器的 0day 的 PoC,该漏洞可被用于在相关浏览器中运行恶意代码,如 Chrome、Edge、Vivaldi 和 Opera。
该 PoC 代码已在 GitHub 中公开,它利用的是 V8 JavaScript 引擎中的一个漏洞,该漏洞已在 V8 源代码中修复但尚未集成到 Chromium 开源浏览器代码库和所有基于 Chromium的下游浏览器中。
虽然这名研究员并未回应任何相关问题,但被认为是爬取了 V8 变更日志的修复方案并为其中的一个安全缺陷拼凑了 PoC。而这种方法正是这两天印度研究员 Rajvardhan Agarwal 开发出 V8 漏洞 (CVE-2021-21220) 的方法,该漏洞也被用于上周结束的 Pwn2Own 黑客大赛中。
昨天,谷歌发布补丁,修复了这个 Pwn2Own 漏洞,而微软也在昨天早些时候发布了 Edge 补丁。
谷歌尚未对新出现的这个 0day 置评,不过 Edge 团队的一名消息来源人士指出目前正在开发相关补丁并将于不久后发布。
和CVE-2021-21220 的 PoC 代码一样,这个新的 PoC 也只是利用链的一部分。该 exploit 仍然需要利用另外一个 bug 逃逸浏览器沙箱才能被利用。
然而,如果结合一个沙箱逃逸漏洞或用于使用无标头/嵌入式 Chromium 浏览器的 app,则该 exploit 可使攻击者通过一个典型的缓冲溢出漏洞接管易受攻击的系统。
但是虽然这两个0day 针对的都是 Chromium V8 JavaScript 引擎组件中的漏洞,但二者还有一个共同之处:根因是一样的,那就是“补丁间隔”。“补丁间隔”是指从开源组件(本案例中是 V8)被修复之时到集成安全修复方案的 Chromium 项目主流版本发布之间的时间差。
自2019年4月和9月发布关于“补丁间隔”的相关研究成果且攻击者如何利用该时间差攻击 Chrome 用户后,谷歌将补丁间隔的时间缩短为15天,即每隔两周的时间发布安全修复方案。
本周发布的两个 PoC exploit 表明,有必要进一步缩短补丁间隔,其实 Chrome 安全工程师在去年就已经在考虑这件事不过目前尚未实施。
目前,奇安信开源卫士20210415.660版本已支持对该漏洞的检测。
影响 Chrome、Edge 等浏览器的 V8 引擎0day
https://therecord.media/another-chrome-and-edge-exploit-published-online-as-browser-makers-deal-with-patch-gap-issues/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。