安全專家發現基於Chromium的瀏覽器漏洞可繞過沙盒遠程執行
針對Chrome、Edge 以及其他基於Chromium 的瀏覽器,一位安全研究人員在Twitter 上分享了一個概念驗證(PoC)漏洞。雖然這個零日漏洞已經被公開披露,但在最新版的Chrome 和Edge 中並未被修復。
安全研究人員Rajvardhan Agarwal 在基於Chromium 瀏覽器中的V8 JavaScript 引擎中發現了一個遠程代碼執行漏洞,並通過個人Twitter 帳號進行了公佈。雖然該漏洞已經在最新版本的V8 JavaScript 引擎中得到修復,但谷歌何時將其添加到Chrome 瀏覽器中仍不清楚。
在Agarwal提供的概念驗證演示中,需要配合另一個漏洞來逃脫Chromium沙盒。為了測試該漏洞,BleepingComputer在啟用-no-sandbox標誌的情況下同時啟動了Chrome和Edge,並能夠使用該漏洞在Windows 10上運行計算器(代表成功入侵)。
雖然在Twitter 上發布零日漏洞本身是有爭議的,但社交網絡上的一些用戶對Agarwal 的行為表示質疑,因為該漏洞最初是由來自Dataflow Security 的Bruno Keith 和Niklas Baumstark 發現的,而在洩漏時並未提及他們的功勞。不過,Agarwal 表示他發現該漏洞的時候並不知道對方已經發現了這個漏洞。
更新:在最新的Chrome版本中已經修復了這個問題,不過他爆料在V8引擎中還有一個漏洞並未得到修復,不過他決定不再公開該漏洞。