V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Get Google Chrome
Vimium · 在 Chrome 里使用 vim 快捷键
GPLer
V2EX  ›  Chrome

国外研究员发现一个 Chrome 的远程代码执行漏洞

  •  
  •   GPLer · 2021-04-13 16:37:13 +08:00 · 1777 次点击
    这是一个创建于 1338 天前的主题,其中的信息可能已经有所发展或是发生改变。

    国外报道: https://www.bleepingcomputer.com/news/security/google-chrome-microsoft-edge-zero-day-vulnerability-shared-on-twitter/

    国内报道: https://cert.360.cn/warning/detail?id=aae853e42516f5f069a87d250df69c6c

    测试代码: https://github.com/r4j0x00/exploits/tree/master/chrome-0day

    该漏洞已验证,目前 Google 只针对该漏洞发布了 beta 测试版 Chrome ( 90.0.4430.70 )修复,Chrome 正式版( 89.0.4389.114 )仍存在漏洞,360CERT 建议广大用户关注官方 Chrome 正式版更新,及时修补漏洞。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

    不过这个漏洞并不能单独生效,需要配合类似沙箱逃逸这样的漏洞使用,想体验的可以让 Chrome 运行在 --no-sandbox 情况下,会发现计算器弹出来。

    the good thing is that Agarwal's zero-day cannot currently escape the browser's sandbox. For Agarwal's zero-day RCE exploit to work, it would need to be chained with another vulnerability that can allow the exploit to escape the Chromium sandbox.

    2 条回复    2021-04-15 14:09:04 +08:00
    WhoMercy
        1
    WhoMercy  
       2021-04-15 11:11:01 +08:00
    重视的人不多
    GPLer
        2
    GPLer  
    OP
       2021-04-15 14:09:04 +08:00
    @WhoMercy 看了下,这个漏洞是逆向出来的,Chromium 开发版修复了这个漏洞,但是正式版并没有推送,有人通过补丁逆向出了这个漏洞。。。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   860 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 24ms · UTC 21:18 · PVG 05:18 · LAX 13:18 · JFK 16:18
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.