【漏洞复现】Chrome浏览器远程代码执行0Day漏洞复现

  • A+
所属分类:安全新闻 安全漏洞

近日,国外安全研究员发布了关于Google Chrome远程代码执行0Day漏洞的PoC详情,漏洞影响Chrome最新正式版(89.0.4389.114),攻击者可通过构造特殊的web页面,诱导受害者访问,从而达到远程代码执行的目的。


漏洞描述

Google Chrome是由Google开发的免费网页浏览器。此漏洞影响 Chrome 最新正式版(89.0.4389.114),攻击者可通过构造特殊的web页面,诱导受害者访问,从而达到远程代码执行的目的。


风险等级

高危


影响范围

Google Chrome <= 89.0.4389.114


安全版本

Chrome(90.0.4430.70)beta测试版


漏洞修复建议

目前Google只针对该漏洞发布了beta测试版的Chrome90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在风险。

 

漏洞复现详情

前提:本机安装了谷歌浏览器

【漏洞复现】Chrome浏览器远程代码执行0Day漏洞复现


由于谷歌浏览器默认开启沙箱模式,而此漏洞需要关闭沙箱才能执行。

首先关闭谷歌浏览器沙箱,在谷歌浏览器属性--目标-最后边加入参数 --args --no-sandbox,然后点击保存,此时会关闭沙箱。

 

【漏洞复现】Chrome浏览器远程代码执行0Day漏洞复现


拿出准备好的POC文件

 

【漏洞复现】Chrome浏览器远程代码执行0Day漏洞复现


用谷歌浏览器打开exploit.html,然后浏览器会调用exploit.js

 

【漏洞复现】Chrome浏览器远程代码执行0Day漏洞复现


打开exploit.html后,浏览器然后调取了本地的计算器程序

 


【漏洞复现】Chrome浏览器远程代码执行0Day漏洞复现



本文始发于微信公众号(萤火虫安全):【漏洞复现】Chrome浏览器远程代码执行0Day漏洞复现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: