根据The GitHub Blog的报道,最近在 Chrome 的 V8 JavaScript 引擎中发现了一个被称为 CVE-2024-3833 的漏洞,该漏洞允许在浏览器的渲染沙箱内进行远程代码执行 (RCE)。此缺陷通过重复的对象属性利用对象损坏,给用户带来了重大的安全风险。
漏洞详情
发现的这个漏洞允许攻击者通过简单地提示用户访问恶意网站来执行任意代码。问题在于 V8 对对象属性的不当处理,导致创建了重复的属性。这可能会导致类型混淆,最终允许在渲染沙箱中执行代码。
该漏洞于 2024 年 3 月报告,类似于之前的漏洞,如 CVE-2021-30561。两个漏洞均在 Chrome 版本 124.0.6367.60/.61 中修复。
Chrome 中的 Origin 试验
Chrome 有时会在新功能广泛推出之前以Origin 试验的形式推出这些功能。这些试验允许开发者通过注册其 Origin 来在他们的网站上测试新功能。然而,某些 Origin 试验功能已被发现引入了安全问题。
其中一个功能,WebAssembly 异常处理,被报告有一个类似的漏洞 (CVE-2021-30561),即创建重复属性可能导致 RCE。
漏洞的利用
利用 CVE-2024-3833 涉及创建一个对象具有重复属性的情景,导致类型混淆。这可以通过操纵 WebAssembly 对象以绕过 V8 引擎中的检查,从而允许创建具有重复属性的对象来实现。
例如,攻击者可以在 WebAssembly 对象中创建一个重复的“Suspender”属性,导致一个不一致的状态,这个状态可以被利用进行 RCE。
缓解措施和修复
Google 已在最新的 Chrome 更新中解决了这 个漏洞。强烈建议用户将其浏览器更新到最新版本,以防止潜在的漏洞利用。
此外,鼓励开发者负责任地参与 Origin 试验并报告他们遇到的任何异常或安全问题。
结论
CVE-2024-3833 漏洞强调了在浏览器开发中严格安全实践的重要性以及不断监控和更新软件以缓解新兴威胁的必要性。随着浏览器的不断发展,保持积极的安全态度对于保护用户免受复杂攻击至关重要。
Image source: Shutterstock