漏洞描述
Google Chrome是由Google開發的免費網頁瀏覽器,大量采用Chrome內核的瀏覽器同樣也會受此漏洞影響。攻擊者利用此漏洞,可以構造一個惡意的web頁面,當用戶訪問該頁面時,會造成遠程代碼執行。
由於Chrome瀏覽器會默認開啟沙盒,可以攔截利用該漏洞發起的攻擊,所以一般用戶不會受到影響。
影響版本
Google Chrome <= 89.0.4389.114
使用Chrome內核的其它瀏覽器,也會受到此漏洞影響。
漏洞復現
原作者Twitter地址:https://twitter.com/r4j0x00/status/1381643526010597380
poc地址:https://github.com/77409/chrome-0day
因Chrome默認會開啟沙盒,所以需要將沙盒關閉測試,我在這里就直接使用命令行來啟動,--no-sandbox參數就是不使用沙盒開啟
C:\Users\Confidant\AppData\Local\Google\Chrome\Application\chrome.exe --no-sandbox
然后使用Chrome打開exploit.html,然后瀏覽器會調用exploit.js
打開exploit.html后,瀏覽器會調用本地的計算器程序
修復建議
目前Google只針對該漏洞發布了beta測試版Chrome(90.0.4430.70)修復,Chrome正式版(89.0.4389.114)仍存在漏洞,請關注官方Chrome正式版更新,及時修補漏洞。
參考文章