信息來(lái)源:Freebuf
北京時(shí)間4月13日凌晨,安全研究人員Rajvardhan Agarwal在推特上發(fā)布了一個(gè)可遠(yuǎn)程代碼執(zhí)行(RCE)的0Day漏洞,該漏洞可在當(dāng)前版本的谷歌Chrome瀏覽器和微軟Edge上運(yùn)行。
Rajvardhan Agarwal推特截圖
Agarwal發(fā)布的漏洞,是基于Chromium內(nèi)核的瀏覽器中V8 JavaScript引擎的遠(yuǎn)程代碼執(zhí)行漏洞,同時(shí)還發(fā)布了該漏洞的PoC(概念驗(yàn)證)。
當(dāng)Chrome或Edge瀏覽器加載PoC HTML文件及其對(duì)應(yīng)的JavaScript文件時(shí),該漏洞可被利用來(lái)啟動(dòng)Windows計(jì)算器(calc.exe)程序。
該漏洞是一個(gè)已經(jīng)公開披露的安全漏洞,但在當(dāng)前的瀏覽器版本中還沒有修補(bǔ)。Agarwal表示,在最新版本的V8 JavaScript引擎中該漏洞已經(jīng)被修復(fù),但目前還不清楚谷歌何時(shí)會(huì)更新Chrome瀏覽器。
好消息是,Chrome瀏覽器沙盒可以攔截該漏洞。但如果該漏洞與另一個(gè)漏洞進(jìn)行鏈鎖,就有可能躲過(guò)Chrome沙盒的檢測(cè)。
Chrome瀏覽器的沙盒是一道安全防線,可以防止遠(yuǎn)程代碼執(zhí)行漏洞在主機(jī)上啟動(dòng)程序。
為了測(cè)試該漏洞,研究者關(guān)閉了瀏覽器Edge 89.0.774.76版本和Chrome 89.0.4389.114版本的沙盒。在沙盒被禁用的情況下,該漏洞可以在研究者的Windows 10設(shè)備上遠(yuǎn)程啟動(dòng)計(jì)算器。
有研究人員認(rèn)為,該漏洞與Dataflow Security的安全研究人員Bruno Keith和Niklas Baumstark,在Pwn2Own 2021黑客大賽上使用的漏洞相同,研究人員利用它入侵了谷歌Chrome和微軟Edge。(注:Bruno Keith和Niklas Baumstark在大賽上通過(guò)Typer Mismatch錯(cuò)誤,成功利用Chrome渲染器和Edge,獲得了10萬(wàn)美金的收入。)
谷歌預(yù)計(jì)在4月14日發(fā)布Chrome 90版本,希望在該版本中漏洞已被修復(fù)。有媒體已經(jīng)就該漏洞向谷歌致信,但還未收到回復(fù)。