印度研究员 Rajvardhan Agarwal 在推特放出一个 RCE 0day 漏洞,影响 Google Chrome、Microsoft Edge 以及及其它基于 Chromium 的浏览器如 Opera 和 Brave。
虽然 Agarwal 并未共享该漏洞的详情,但 PoC 代码已发布在 GitHub 上。他指出,该漏洞位于 V8 JavaScript 引擎中。该引擎是负责处理和执行浏览器内 JavaScript 代码的开源组件。
V8 是所有基于 Chromium 浏览器的标准 JavaScript 引擎,该项目主要由 Chromium 项目的谷歌开发人员负责管理。Agarwal 指出已将该 V8 漏洞告知 Chromium 团队,后者在上周修复了 V8 代码,但补丁尚未集成到基于 Chromium 的下游浏览器中如 Chrome、Edge 等。
“开源补丁间隔”新案例
在软件开发中,该0day是软件补丁间隔的绝佳案例。“补丁间隔”是指从补丁应用到开源组件缺陷起到补丁应用到相关项目之间的时间。
安全研究员一直都在警告企业称,威胁行动者可能会在此补丁间隔内利用安全漏洞攻击更为流行的软件的用户。
谷歌 Chrome 浏览器常被用于说明较长补丁间隔带来的危险。例如,2019年4月和9月,Exodus Intelligence 公司的安全研究员发布研究成果,说明了他们如何通过 V8 项目的变更日志发现安全补丁且之后据此创建 exploit 以攻击 Chrome 用户。
2020年2月,谷歌回应上述研究成果,将 Chrome 的补丁间隔时间从33天减少到15天,致力于每隔两周发布 Chrome 浏览器更新修复漏洞,此后这一措施也被Microsoft Edge 所借鉴。
0day 本身无用,需结合沙箱逃逸
但 Agarwal 的研究成果表明,该补丁间隔仍然很长,足以为 Chrome、Edge和其它 Chromium 浏览器用户带来问题。
好在,Agarwal 并未发布完全可武器化的 exploit。
他发布的代码可使攻击者在用户操作系统上运行恶意代码,不过仍然需要逃逸 Chrome 浏览器的“沙箱”(即阻止特定于浏览器的代码触及底层操纵系统的安全容器)。
攻击者如想要武器化代码,则首先需要获得该第一阶段的利用链以使用该 V8 0day,通常使用该 0day 是攻击的第二阶段。
谷歌尚未就此事置评,不过谷歌计划于明天推出带安全修复方案的 Chrome 新版本。截止本文发布时,尚不清楚明天发布的版本是否为修复这个新发现的V8 0day。
原文链接
https://therecord.media/security-researcher-drops-chrome-and-edge-zero-day-on-twitter/
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。