chrome 远程代码执行漏洞
  • cnnvd编号:未知
  • 危害等级: 高危 
  • cve编号:未知
  • 漏洞类型: 远程代码执行
  • 威胁类型:远程
  • 厂       商:未知
  • 漏洞来源:深信服
  • 发布时间:2021-05-06
  • 更新时间:2021-05-06

漏洞简介

1、组件介绍

    google chrome是一款由google公司开发的网页浏览器,该浏览器基于其他开源软件撰写,包括webkit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。

2、漏洞描述

    2021年4月13日,深信服安全团队监测到国外安全研究员公开了有关chrome远程代码执行漏洞的exp,通告披露了chrome组件存在远程代码执行漏洞,漏洞编号:暂无。

攻击者可利用该漏洞在未授权且用户关闭sandbox的情况下,构造恶意网页实施“水坑”攻击从而在用户机器上执行任意代码,最终可获得用户机器权限。


漏洞公示

这是v8 turbofan引擎在jit优化过程中的一个整数截断错误,v8代码bugfix的commit如下:


poc中,jit的关键函数如下:


其中,红框标记代码为jit优化过程触发整数截断错误的关键代码。

“var x = (_arr[0] ^ 0) 1;”的正确返回的x应为-0x7fffffff。jit优化过程,因为整数截断错误,导致x = 0x80000001,从而传入”var arr = new array(x);“中的x = 1,结合“arr.shift();”使得arr可以越界读写cor。最终利用两个错位的数组,通过类型混淆,实现addrof和fakeobj读写能力。

触发漏洞后的arr和cor:


 搭建chrome组件stable 及beta版本环境,复现该漏洞,效果如下:






参考网站

暂无

受影响实体

目前受影响的chrome版本:

影响至当前最新版本
chrome stable channel : 89.0.4389.114
chrome beta channel : 90.0.4430.70

补丁

1、修复建议

    官方尚未发布最新版本及补丁包修复该漏洞,但该漏洞只生效于无沙盒保护的chrome浏览器中,强烈建议广大用户在sandbox模式下运行chrome。

2、深信服正规网赌十大娱乐棋牌的解决方案
深信服下一代防火墙】可防御此漏洞, 建议用户将深信服下一代防火墙开启 ips,并更新最新安全防护规则,即可轻松抵御此高危风险。
深信服安全感知平台】结合云端实时热点高危/紧急漏洞信息,可快速检出业务场景下的该漏洞,并可联动【深信服下一代防火墙等产品】实现对攻击者ip的封堵。