今天的印度安全研究员今天发表了概念验证,用于最近发现的漏洞影响谷歌Chrome,Microsoft Edge和其他基于铬的浏览器,如歌剧和勇敢的浏览器。
研究员Rajvardhan Agarwal今天告诉了历史记录,利用代码是在上周举行的PWN2WOREWACKING比赛中使用的铬错误。
在比赛期间,安全研究员Bruno Keith(@bkth_)& DataFlow Security的Niklas Baumstark(@_niklasb)使用漏洞运行Chrome和Edge内的恶意代码,他们收到了100,000美元。每个比赛规则,有关此错误的详细信息已移交给Chrome安全团队,因此可以尽快修补错误。
虽然关于该错误的确切性质的细节从未公开披露,但是Agarwal告诉他通过查看源代码对V8 JavaScript引擎的源代码,铬开源浏览器项目的组件发现了这个错误的唱片,这允许他重新创建PWN2OWN EXPLOIT,他今天早些时候上传到Github,并在Twitter上共享。
然而,虽然上周铬开发人员已经修补了V8错误,但补丁尚未集成到官方版本的基于铬的浏览器,如Chrome,Edge等的,这些浏览器仍然容易受到攻击。
在世界软件开发的世界中,今天的公开表示软件补丁间隙的完美示例,用于描述从开源组件中应用了安全漏洞的修补程序时的时间的术语,直到相同的补丁实现了下游依赖于该组件的项目。
安全研究人员警告软件制造商几十年来,威胁演员可以在此差距期间利用安全错误来攻击他们的用户。
具有讽刺意味的是,Google Chrome浏览器通常用于举例说明长补丁差距的危险。例如,2019年4月和9月,Exodus Intelligence的安全研究人员已经发表了研究,描述他们如何彻底浏览V8项目的变更才能发现安全修补程序,然后为这些错误创建攻击攻击Chrome用户的漏洞。
2020年2月,谷歌通过将Chrome补丁差距从33到15天减少了33到15天的响应,响应了这项研究,旨在每两周将Chrome浏览器更新释放到安全修复程序,这是Microsoft Edge稍后还采用的周期。
但是,agarwal今天的披露表明,补丁间隙仍然足够大,可以对Chrome,Edge和其他铬浏览器用户构成问题。
Agarwal的代码允许攻击者在用户的操作系统上运行恶意代码;但是,他的利用仍然需要逃脱Chrome浏览器“Sandbox”,这是一种安全容器,可防止特定于浏览器的代码到达底层操作系统。
想要武装agarwal代码的攻击者需要漏洞链的第一部分,以便使用V8零日,这通常是攻击的第二部分。
然而,Agarwal告诉记录,虽然攻击Web浏览器可能需要沙箱转发,但在攻击运行嵌入式/无头版本的铬的服务时,利润是危险的,因为这些都不能够访问Sandbox Protection,因为这些都需要访问大物资资源。
虽然Google Shokesperson没有从记录中退回评论请求,但浏览器制作者计划释放新的Chrome版本 - 明天的安全修复程序。在撰写本文时,它是不清楚agarwal的v8 bug的补丁明天是否会发布。