chrome在野利用0day漏洞安全通告

發布時間 2019-03-07

漏洞編號和級別


CVE編號:CVE-2019-5786,危險級別:高危, CVSS分值:官方未評定


影響范圍


受影響版本: 

Google Chrome < 72.0.3626.121


漏洞概述


Google Chrome是一款Web瀏覽器。FileReader是其中的一個文件讀取插件。


該漏洞影響所有操作系統上的Chrome 軟件,包括微軟 Windows、蘋果 macOS Linux 系統。


更讓人擔心的是,谷歌警告稱這個0day RCE漏洞已遭利用。


Google Chrome 72.0.3626.121之前版本,FileReader的實現中存在釋放后重用漏洞。這個使用后釋放漏洞是一類內存損壞bug,允許損壞或修改內存中的數據,使得低權限用戶能夠在受影響的系統或軟件上提升權限。它可導致低權限攻擊者獲取 Chrome web 瀏覽器上的權限,逃逸沙箱保護并在目標系統上執行任意代碼。


要利用該漏洞,攻擊者所需的只是誘騙受害者打開、或者將它們重定向至一個特殊構造的網頁,而無需任何進一步的交互。


該漏洞由Google's Threat Analysis GroupClement Lecigne2019-02-27報告,目前沒有公布其它細節。


比較兩個版本的源代碼,發現third_party/blink/renderer/core/fileapi/file_reader_loader.cc有一些改動。在返回部分結果時復制ArrayBuffer以避免對同一個底層ArrayBuffer的多個引用。




修復建議



使用chrome瀏覽器的用戶請打開chrome://settings/help頁面查看當前瀏覽器版本,如果不是最新版(72.0.3626.121)會自動檢查升級,重啟之后即可更新到最新版。



參考鏈接


https://thehackernews.com/2019/03/update-google-chrome-hack.html

https://chromereleases.googleblog.com/2019/03/stable-channel-update-for-desktop.html

https://chromium.googlesource.com/chromium/src/+/150407e8d3610ff25a45c7c46877333c4425f062%5E%21/#F0