Google Chrome V8实现不当漏洞CVE-2024-7965预警
Google Chrome 是一款由 Google 公司开发的一款网页浏览器,其设计简单、高效稳定等性能受到全球用户的好评。
V8是Google开源的JavaScript和WebAssembly引擎,用C++编写可独立运行,广泛应用于各种JavaScript执行环境。
一、基本情况
一个网名为TheDog的安全人员在2024年07月30日发现并报告V8实现不当漏洞,该漏洞被跟踪为CVE-2024-7965。
该漏洞被描述为 V8 JavaScript和WebAssembly 引擎中不适当实现错误,该安全人员因此获得11,000美元漏洞奖金。
日前,安全研究专家 BI.ZONE 发布了一个针对CVE-2024-7965零日漏洞的技术细节和概念验证(PoC)利用代码。
目前暂时不确定该漏洞是否已作为零日武器化,但 Google 官方已确认该漏洞在野外被利用并迅速发布了修复补丁。
二、漏洞描述
Google Chrome 128.0.6613.84 之前版本在 V8 JavaScript 引擎中存在实现不当漏洞,漏洞跟踪为CVE-2024-7965。
该漏洞可允许攻击者在用户访问恶意网站或特制的页面时,控制Chrome浏览器渲染器,该漏洞的CVSS评分为8.8。
攻击者诱导受害者访问特制 JavaScript 恶意HTML页面,成功利用可能导致浏览器崩溃、信息泄露或执行任意代码。
CVE-2024-7965源于JavaScript代码执行优化期间的不当值处理,允许攻击者读取和写入超出合法内存边界的数据。
且需要格外注意的是,该漏洞可与CVE-2024-7964(Chrome密码管理系统中的一个use-after-free漏洞)结合使用。
攻击者综合使用 CVE-2024-7965和CVE-2024-7964 可完全控制浏览器,访问敏感数据、浏览历史和存储的Cookie。
图片来源:bi zone
此外,该漏洞还会影响运行ARM架构的设备,包括2020年11月后发布的Apple笔记本电脑和所有版本安卓智能手机。
很显然这会显著增加攻击面,不仅是会被导致劫持代码执行这么简单,因此其评分相对不高但缺被认定为高度危险。
而且,一旦有攻击者将该漏洞与流行网站子域上的常见XSS漏洞结合使用,甚至可以实现跨整个域名窃取会话数据。
因此从某种意义上讲,安全专家发布的 PoC 利用代码可能进一步加剧威胁,导致菜鸡黑客也熟练使用和掌握该漏洞
三、 影响范围
Google Chrome(Windows/Mac)版本 < 128.0.6613.84/.85
Google Chrome(Linux)版本 < 128.0.6613.84
四、 修复建议
目前该漏洞已经修复,受影响用户需升级到如下版本:
Google Chrome(Windows/Mac)版本 >= 128.0.6613.84/.85
Google Chrome(Linux)版本 >= 128.0.6613.84
五、 参考链接
https://nvd.nist.gov/vuln/detail/CVE-2024-7965
https://bi.zone/expertise/blog/analiz-uyazvimosti-cve-2024-7965/
https://chromereleases.googleblog.com/2024/08/stable-channel-update-for-desktop_21.html