漏洞复现——Chrome 浏览器的 0day 远程代码执行漏洞

漏洞复现——Chrome 浏览器的 0day 远程代码执行漏洞

一、基本信息

CVE编号CNVD-2021-27989

危险等级严重

漏洞类型远程代码执行漏洞

漏洞影响范围:Google Chrome < = 89.0.4389.114。

利用条件Chrome: <=89.0.4389.114,开启--no-sandbox 无沙盒模式  
         

 

二、漏洞描述

攻击者利用此漏洞,构造一个恶意的web页面,用户访问该页面时,会造成远程代码执行。  Chrome 浏览器是默认开启沙盒保护模式的。所以一般用户不会受此漏洞影响。

单纯来自浏览器的攻击比较难以实现。但是在某些你完全意识不到的地方,利用该漏洞的攻击仍然可能大量发生,比如使用了chrome内核 的其他软件,

eg:微信内置浏览器,内核版本较低,且没有开启沙盒。

由于 Chrome 浏览器中的 V8 Javascript 脚本引擎在处理JS脚本代码过程中的脆弱性造成的,程序由于逻辑问题造成了内存堆溢出和漏洞利用。众所周知,Chrome 以及众多国产浏览器都是基于 Chromium 开源浏览器的衍生产品,而其中的 V8 脚本引擎也同样是继承自 Chromium 开源浏览器的。

所以本次发现的漏洞不仅对谷歌的 Chrome 浏览器有影响,理论上基于相同源码的 Edge、Opera、Brave 等浏览器也同样受到其威胁。因此我们每个人都要提高警惕,避免成为黑客攻击的受害者。
 

 

三、漏洞复现过程

复现环境:1、window10 系统   2、Chrome 浏览器运行在64位模式。

1、cmd运行"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --no-sandbox,以无沙箱启动chrome访问poc页面

2、查看Chrome浏览器安全沙盒处于开启状态

在Chrome浏览器中输入 chrome://version  查看版本等信息。

启动参数中若出现“—no-sandbox”即为关闭(如下图)

漏洞复现——Chrome 浏览器的 0day 远程代码执行漏洞_第1张图片

3、POC验证:

漏洞复现——Chrome 浏览器的 0day 远程代码执行漏洞_第2张图片

上边只是单纯验证POC弹出记事本,如果想要上线到CS/MSF可以用下边这个EXP,

在CS或MSF中生成一个64位的C# Payload,然后将里边的shellcode提取出来并替换到msf.html文件中即可。

 

三、漏洞处置建议

目前,Google公司已发布新版本修复漏洞,CNVD建议用户使用Google Chrome浏览器时不关闭默认沙盒模式,谨慎访问来源不明的网页链接或文件,并更新至最新版本。

你可能感兴趣的:(安全)