国外研究员发现一个 Chrome 的远程代码执行漏洞

2021-04-13 16:37:13 +08:00
 GPLer

国外报道: https://www.bleepingcomputer.com/news/security/google-chrome-microsoft-edge-zero-day-vulnerability-shared-on-twitter/

国内报道: https://cert.360.cn/warning/detail?id=aae853e42516f5f069a87d250df69c6c

测试代码: https://github.com/r4j0x00/exploits/tree/master/chrome-0day

该漏洞已验证,目前 Google 只针对该漏洞发布了 beta 测试版 Chrome ( 90.0.4430.70 )修复,Chrome 正式版( 89.0.4389.114 )仍存在漏洞,360CERT 建议广大用户关注官方 Chrome 正式版更新,及时修补漏洞。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

不过这个漏洞并不能单独生效,需要配合类似沙箱逃逸这样的漏洞使用,想体验的可以让 Chrome 运行在 --no-sandbox 情况下,会发现计算器弹出来。

the good thing is that Agarwal's zero-day cannot currently escape the browser's sandbox. For Agarwal's zero-day RCE exploit to work, it would need to be chained with another vulnerability that can allow the exploit to escape the Chromium sandbox.

1765 次点击
所在节点    Chrome
2 条回复
WhoMercy
2021-04-15 11:11:01 +08:00
重视的人不多
GPLer
2021-04-15 14:09:04 +08:00
@WhoMercy 看了下,这个漏洞是逆向出来的,Chromium 开发版修复了这个漏洞,但是正式版并没有推送,有人通过补丁逆向出了这个漏洞。。。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/770373

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX