云安全日報200825:谷歌瀏覽器發(fā)現(xiàn)任意代碼執(zhí)行高危漏洞,需要盡快升級
8月24日,谷歌Chrome瀏覽器爆出一個高危漏洞,可以用來執(zhí)行任意代碼。Google將于本周內(nèi)推出Chrome 85正式穩(wěn)定版更新來修復此漏洞。以下是漏洞詳情:
漏洞詳情
代碼執(zhí)行漏洞(CVE-2020-6492)
CSS評分:8.3 高危
該漏洞是Chrome瀏覽器的WebGL(Web圖形庫)組件中的一個釋放后重用(use-after-free )漏洞。WebGL是一個可以讓用戶在瀏覽器中渲染2D以及3D圖像的Java腳本 API。這個漏洞源于WebGL無法正確地處理內(nèi)存對象而導致的。此漏洞存在于ANGLE的一個函數(shù)中,稱為“ State :: syncTextures”。該函數(shù)負責檢查紋理是否具有“ DirtyBits”。這些是“位集”,指示與計算機內(nèi)存塊關(guān)聯(lián)的特定狀態(tài)值是否已更改。攻擊者可以通過名為drawArraysInstanced的函數(shù)執(zhí)行易受攻擊的代碼。當紋理對象嘗試同步狀態(tài)時(通過“ Texture :: syncState函數(shù)”),它將在釋放條件后創(chuàng)建一個用法。釋放后使用是由于釋放內(nèi)存后嘗試訪問內(nèi)存,這可能導致程序崩潰或潛在地導致執(zhí)行任意代碼。通過適當?shù)膬?nèi)存布局操縱,攻擊者可以完全控制此釋放后使用漏洞,最終可能導致在瀏覽器上下文中任意執(zhí)行代碼。
此漏洞在CVSS評級中為8.3(滿分為10),意味著它是一個高危漏洞。研究人員表示Chrome瀏覽器以及其他項目中的OpenGl以及Direct3D內(nèi)的兼容層ANGLE最容易受到攻擊。
受影響產(chǎn)品和版本
此漏洞影響Google Chrome 81.0.4044.138(Stable),84.0.4136.5(Dev)和84.0.4143.7(Canary)
解決方案
該漏洞已在Chrome 85穩(wěn)定版渠道中修復,該渠道將于本周向用戶推出。在正式版還未推出前,該修補程序也可通過Google Chrome的Beta通道版本獲得。
來源:
https://threatpost.com/google-fixes-high-severity-chrome-browser-code-execution-bug/158600/