如何分析Google Chrome遠程代碼執(zhí)行0Day漏洞通報

一、概述

2021年4月13日,安天cert發(fā)現(xiàn)國外安全研究員發(fā)布了google chrome瀏覽器遠程代碼執(zhí)行0day漏洞的poc,攻擊者可以利用漏洞構造特制的頁面,用戶訪問該頁面會造成遠程代碼執(zhí)行,漏洞影響chrome最新正式版(89.0.4389.114)以及所有低版本。安天cert跟進復現(xiàn),由于google chrome瀏覽器在國內使用率較高,該漏洞存在被惡意代碼利用進行大范圍傳播的風險,威脅等級高。同時安天cert測試發(fā)現(xiàn)部分國內使用google chrome內核的其他瀏覽器也受其影響。目前如microsoft edge 等瀏覽器都已經默認運行在沙盒模式下,安天cert測試該漏洞若被單獨使用則不能擊穿chrome的沙盒模式,但并不意味著,這不是一個嚴重的漏洞,因為在實際攻擊中,多個漏洞可能被組合使用,若該漏洞與其他穿透沙盒的漏洞組合使用,則可能具有極大安全威脅。

鑒于Chrome內核的瀏覽器在國內有廣泛的應用,包括360安全瀏覽器、遨游瀏覽器、搜狗瀏覽器、極速瀏覽器等,建議相關廠商迅速展開驗證排查。我們已經緊急報送國家相關部門,建議客戶在盡快采取臨時解決方案以避免受此漏洞影響。

二、漏洞詳情

安天CERT發(fā)現(xiàn)國外安全研究員發(fā)布了關于Google Chrome遠程代碼執(zhí)行0Day漏洞的PoC詳情[1]。Google Chrome是由Google開發(fā)的免費網頁瀏覽器。此漏洞影響Chrome最新正式版(89.0.4389.114)以及所有低版本,攻擊者可通過構造特殊的Web頁面,誘導受害者訪問,從而達到遠程代碼執(zhí)行的目的。

如何分析Google Chrome遠程代碼執(zhí)行0Day漏洞通報

圖2-1 國外安全研究員針對PoC的驗證截圖

安天CERT跟進復現(xiàn)此漏洞,復現(xiàn)截圖如下:

如何分析Google Chrome遠程代碼執(zhí)行0Day漏洞通報

圖2-2 安天CERT針對PoC的驗證截圖

安天CERT測試發(fā)現(xiàn)部分使用Google Chrome內核的其他瀏覽器也受其影響,但使用Chrome內核的瀏覽器如果使用了沙盒模式則不受此漏洞影響。

如何分析Google Chrome遠程代碼執(zhí)行0Day漏洞通報

圖2-3 某瀏覽器測試圖

三、受漏洞影響的版本范圍

該漏洞主要影響版本: 89.0.4389.114以及以下版本

四、臨時解決方案

● 建議用戶避免打開來歷不明的網頁鏈接以及避免點擊來源不明的郵件附件;

● 建議用戶在虛擬機中執(zhí)行Google Chrome瀏覽器;

● 持續(xù)關注Google Chrome官方網站更新動態(tài),及時完成更新。

在相關瀏覽器現(xiàn)有默認策略下進行漏洞復現(xiàn)結果說明:操作系統(tǒng)和應用本身的安全機制的持續(xù)增強,在攻擊緩解方面能夠起到一定的效果。但同時,隨時保持版本更新和補丁升級,依然是非常必要的。系統(tǒng)自身安全策略設置、版本和補丁更新、第三方主機安全軟件的主防機制的有效結合,都是非常必要的主機系統(tǒng)安全支點。

? 版權聲明
THE END
喜歡就支持一下吧
點贊12 分享