谷歌本月發(fā)布的Chrome 85更新修補(bǔ)了多個(gè)高嚴(yán)重性漏洞,其中包括可以通過(guò)說(shuō)服用戶安裝惡意擴(kuò)展程序來(lái)對(duì)其進(jìn)行黑客攻擊。
研究人員David Erceg于8月發(fā)現(xiàn)了與擴(kuò)展相關(guān)的漏洞,被Google描述為“擴(kuò)展中的策略執(zhí)行不充分”。他確定了三種類型的漏洞:CVE-2020-15961,這是一個(gè)嚴(yán)重性很高的問(wèn)題,為此他獲得了$ 15,000的Bug賞金;CVE-2020-15963,也是一個(gè)嚴(yán)重漏洞,他賺了5,000美元;和CVE-2020-15966,已被評(píng)為中等嚴(yán)重性,尚待確定漏洞賞金。
Erceg告訴SecurityWeek,他發(fā)現(xiàn)的漏洞都針對(duì)擴(kuò)展可用的特定API-由于Google在發(fā)行說(shuō)明中也未提及該漏洞,因此他沒(méi)有命名受影響的API。
利用這三個(gè)缺陷涉及說(shuō)服目標(biāo)用戶安裝具有某些特定特權(quán)的惡意擴(kuò)展。
“其中兩個(gè)問(wèn)題(嚴(yán)重性高的問(wèn)題)使擴(kuò)展程序可以下載并運(yùn)行可執(zhí)行文件。在這兩種情況下,擴(kuò)展安裝后都不需要用戶交互! “在現(xiàn)實(shí)世界中,這些問(wèn)題將使擴(kuò)展程序在安裝后不久即可在瀏覽器的沙箱外部運(yùn)行可執(zhí)行文件(使用第一個(gè)問(wèn)題,可以在幾秒鐘內(nèi)完成)!
他指出,只有在滿足某些條件的情況下,才能利用第二個(gè)高嚴(yán)重性漏洞(CVE-2020-15963)在沙盒外部運(yùn)行可執(zhí)行文件。如果不滿足這些條件,則攻擊者仍可以執(zhí)行某些操作,例如訪問(wèn)特權(quán)頁(yè)面或讀取本地文件。或者,攻擊者可以將此漏洞與另一個(gè)弱點(diǎn)鏈接在一起,以在沙盒外部執(zhí)行代碼。
研究人員說(shuō),中等嚴(yán)重性問(wèn)題可以被惡意擴(kuò)展利用,以讀取本地文件的內(nèi)容,通常,未經(jīng)用戶明確許可,不允許擴(kuò)展。
修復(fù)了這些漏洞的Chrome 85更新還解決了存儲(chǔ)中的越界讀取問(wèn)題,一個(gè)匿名的黑客獲得了1.5萬(wàn)美元的收入,而政策執(zhí)行不足的問(wèn)題使得360 Alpha Lab的研究人員Leecraso和Guang Gong贏得了10,000美元。
Leecraso和Guang Gong本月早些時(shí)候因舉報(bào)了一個(gè)可用來(lái)逃脫Chrome沙箱的高嚴(yán)重漏洞而獲得Google懸賞20,000美元的賞金。