(右键单击,复制粘贴URL:Chrome甚至不会让您对该页面的超链接!) 基于铬的JavaScript漏洞可以影响使用铬发动机构建的每一个下游应用。 使用标志选项禁用沙箱--no-sandbox,网站或呈现页面可能会在计算机上潜在地执行基于恶意的JavaScript。 这将用户暴露于远程代码执行(RCE)漏洞,其可以在计算机上执行任意代码。 常规Chrome内部,其中Sandbox已启用,这更难实现,除非攻击者将此与“Sandbox Escape”漏洞结合起来。 但是,由于久前,许多应用程序已经决定将应用程序放在Web浏览器中。 但是,使用NodeJS构建的一个这样的前端框架是名为电子的流行应用框架。
Chromium的关键安全功能之一是所有闪烁渲染/ JavaScript代码都在沙箱内执行。 此沙箱使用特定于操作系统的功能,以确保在渲染器流程中的利用无法损害系统。 通常这不是桌面应用程序的问题,因为代码始终是可信的,但它使电子比铬真的安全,以显示不受信任的Web内容。 在运行Chromium和Chrome的应用程序时使用--no-sandbox标志的应用程序,并可能将用户暴露给RCE漏洞: 我们缺少任何应用程序吗? 请在icillcodes / no-sandbox github repo上提交拉出请求