通過分析 V0 引擎的變化揭示了 Chrome 中的 8 天漏洞

Exodus Intelligence 的研究人員 已經證明 修正 Chrome/Chromium 程式碼庫中的漏洞過程中的一個弱點。問題源於谷歌在發布後才披露所做的更改與安全性問題相關,但
在發布版本之前,將程式碼新增至儲存庫以修復 V8 引擎中的漏洞。在一段時間內,對修復進行測試並出現一個窗口,在此期間漏洞在程式碼庫中已修復並可用於分析,但該漏洞在用戶系統上仍未修復。

在研究對儲存庫所做的更改時,研究人員注意到 19 月 XNUMX 日添加了一些內容 更正 三天之內他們就能準備好 開發,影響 Chrome 的當前版本(已發布的漏洞不包括繞過沙箱隔離的元件)。及時谷歌 已發布 Chrome 80.0.3987.122 更新,修復了建議的漏洞 脆弱性 (CVE-2020-6418)。這個漏洞最初由 Google 工程師發現,是由 JSCreate 操作中的類型處理問題引起的,可透過 Array.pop 或 Array.prototype.pop 方法利用。值得注意的是,也有類似的問題 固定的 去年夏天在 Firefox 中。

研究人員還指出,由於包含了以下內容,因此很容易創建漏洞程序: 鉻80的 機制 標示包裝 (不儲存完整的64位元值,只儲存指標的唯一低位,這可以顯著減少堆疊記憶體消耗)。例如,一些堆頭資料結構,例如內建函數表、本機上下文物件和 根對象 垃圾收集器現在分配給可預測且可寫入的打包地址。

有趣的是,大約一年前,Exodus Intelligence DONE 類似的演示是基於研究 V8 中的公共修正日誌來創建漏洞利用的可能性,但顯然沒有遵循正確的結論。代替研究人員
Exodus Intelligence 可能是攻擊者或情報機構,他們在創建漏洞時,有機會在下一個 Chrome 版本形成之前的幾天甚至幾週內秘密利用該漏洞。

來源: opennet.ru

添加評論