研究人员发布了谷歌Chrome漏洞

2021-04-28 04:55:18 来源: INeng财经

一位安全研究员今天发布了一个未修补的谷歌Chrome漏洞的概念验证代码。

Chrome的JavaScript引擎V8已经修复了这个安全漏洞,但这个漏洞还没有扩展到浏览器的稳定版本——v73,估计有超过10亿用户使用这个版本。

这个漏洞代码是由Exodus Intelligence的安全研究员Istvan Kurucsai编写的,并于今天在GitHub上发布,同时发布的还有一个演示视频(见上图)。

研究人员之所以发布这个概念验证的漏洞代码,是为了强调谷歌的修补过程中一个明显的漏洞,在这个漏洞中,攻击者可以在一小段时间内开发Chrome漏洞,并对用户发起攻击。

这个缺口来自于Chrome的IT供应链,它涉及到从不同的开源项目导入和测试代码。

在这个例子中,谷歌的工程师在3月18日修复了一个V8的安全问题,这个问题后来在V8项目的更新日志和源代码中被公开,但是还没有达到Chrome的稳定版本。

该补丁目前正在Chrome装配线上运行,包括集成到Chrome开源浏览器项目中,然后集成到Chrome代码库中,然后在Chrome金丝雀和Chrome Beta版本中进行测试,最后以补丁的形式到达稳定的分支。

”由于其开源开发模式,而安全补丁是立即可见的源代码树,他们需要时间来考验的无机窝前发布Chrome渠道可以通过自动升级推出机制作为稳定版本的一部分,大部分的用户基础,“Kurucsai今天表示他在《出埃及记》的情报网站上发布的一份报告中。

他补充说:“实际上,攻击者有一个从几天到几周的机会窗口,在这个窗口中,漏洞细节实际上是公开的,但大多数用户都是脆弱的,无法获得补丁。”

需要说明的是,Kurucsai今天发布的漏洞是一个远程代码执行错误,攻击者可以在用户的系统上运行代码。但是,这种攻击在当前的形式下是无害的,因为它没有沙箱转义漏洞来形成完整的攻击链,并且不能在底层操作系统上运行代码。

尽管如此,攻击者可以使用旧的Chrome沙箱转义漏洞和Kurucsai当前的RCE漏洞来攻击运行未打补丁的Chrome浏览器的用户(容易受到旧的沙箱转义漏洞的攻击)。

此代码的用例将作为恶意宣传活动或酒吧攻击的一部分。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。