一位安全研究员今天发布了一个未修补的谷歌Chrome漏洞的概念验证代码。
Chrome的JavaScript引擎V8已经修复了这个安全漏洞,但这个漏洞还没有扩展到浏览器的稳定版本——v73,估计有超过10亿用户使用这个版本。
这个漏洞代码是由Exodus Intelligence的安全研究员Istvan Kurucsai编写的,并于今天在GitHub上发布,同时发布的还有一个演示视频(见上图)。
研究人员之所以发布这个概念验证的漏洞代码,是为了强调谷歌的修补过程中一个明显的漏洞,在这个漏洞中,攻击者可以在一小段时间内开发Chrome漏洞,并对用户发起攻击。
这个缺口来自于Chrome的IT供应链,它涉及到从不同的开源项目导入和测试代码。
在这个例子中,谷歌的工程师在3月18日修复了一个V8的安全问题,这个问题后来在V8项目的更新日志和源代码中被公开,但是还没有达到Chrome的稳定版本。
该补丁目前正在Chrome装配线上运行,包括集成到Chrome开源浏览器项目中,然后集成到Chrome代码库中,然后在Chrome金丝雀和Chrome Beta版本中进行测试,最后以补丁的形式到达稳定的分支。
”由于其开源开发模式,而安全补丁是立即可见的源代码树,他们需要时间来考验的无机窝前发布Chrome渠道可以通过自动升级推出机制作为稳定版本的一部分,大部分的用户基础,“Kurucsai今天表示他在《出埃及记》的情报网站上发布的一份报告中。
他补充说:“实际上,攻击者有一个从几天到几周的机会窗口,在这个窗口中,漏洞细节实际上是公开的,但大多数用户都是脆弱的,无法获得补丁。”
需要说明的是,Kurucsai今天发布的漏洞是一个远程代码执行错误,攻击者可以在用户的系统上运行代码。但是,这种攻击在当前的形式下是无害的,因为它没有沙箱转义漏洞来形成完整的攻击链,并且不能在底层操作系统上运行代码。
尽管如此,攻击者可以使用旧的Chrome沙箱转义漏洞和Kurucsai当前的RCE漏洞来攻击运行未打补丁的Chrome浏览器的用户(容易受到旧的沙箱转义漏洞的攻击)。
此代码的用例将作为恶意宣传活动或酒吧攻击的一部分。