CVE-2021-21220 Chrome远程代码执行漏洞复现

0x00 简介

Google Chrome浏览器是一款由Google公司开发的网页浏览器,该浏览器基于其他开源软件撰写,包括WebKit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。

通过CVE-2021-21220漏洞,受害者通过未开沙箱机制的Chrome浏览器打开攻击者置入恶意代码的网页后就会执行攻击者想要执行的任意代码。

微信作为腾讯公司发布的一款聊天工具。通过PC端微信用户可以直接在电脑上接受手机微信上的任何信息,例如接收:文字、图片、语音、视频等功能。这款软件是腾讯公司为了方便广大的微信用户而开发的客户端。为了方便快速打开链接浏览网页内容,微信内置了一个浏览器给用户使用,该浏览器使用的是低版本的Chrome内核,同样受此次CVE-2021-21220漏洞的影响,在微信中点击打开包含恶意代码的链接后,攻击者即可在受害者机器上执行任意指令,获取受害者机器的控制权。

0x01 漏洞概述

该漏洞产生的原因是Chrome的V8引擎JIT模块在 ChangeInt32ToInt64 函数的输入值一定会被看作一个 int32 的值来处理,就会进行有符号扩展,进而发生下溢,以此可以利用来修改一些东西,比如分配的数组的长度,这样就可以越界访问其他内存的数据,进而达到任意地址写的目的,攻击者还结合了一些其他手段来绕过Chrome内部的缓解措施达到任意目录执行的目的。

0x02 影响版本

x64架构 Google Chrome <= 89.0.4389.128
基于Chromium内核的 Microsoft Edge <= 89.0.774.76
其他基于V8引擎的浏览器

0x03 环境搭建

1.本次复现使用的是64位的 Windows7 SP1 虚拟机,可自行下载Windows系统镜像并安装虚拟机

2.安装完成后启动虚拟机,作为受害靶机,并在靶机上安装受该漏洞影响的Chrome浏览器版本,自行上网下载后运行安装

3.安装完成后桌面会生成一个快捷方式,可以右键打开所在文件夹

你可能感兴趣的:(黑客,漏洞复现,网络安全,深度学习)