一、漏洞简介
4月13日,安全人员在推特上公开了一个可以进行远程代码执行的0day漏洞。经验证,该漏洞在谷歌Chrome浏览器以及微软Edge浏览器上均可运行。
二、影响范围
Chrome 89.0.4389.114 及以下版本(需要关闭沙箱)、使用Chrome内核的其他浏览器。
三、复现过程
1、首先关闭Chrome浏览器的沙箱模式(默认开启)
-no-sandbox
2、然后利用exp进行利用
exp是以下三件套:
exp.py是用来生成payload的,用于替换exploit.js中的shellcode值,而exploit.html是用于引入js文件让用户访问。
只需将payload中的值替换即可
执行生成payload:
python3 exp.py
然后将生成的payload替换js文件中的shellcode值:
然后将html文件利用Chrome谷歌浏览器打开,即可成功执行:
经过测试微软自带的edge浏览器也能复现成功,也是需要关闭沙箱:
利用方式一样的,也能成功执行:
四、修复建议
1、因为浏览器默认是开启沙箱模式的,所以正常情况下,用户基本不会受到太大的影响。
2、可以暂时将Chrome浏览器升级到已经修复的版本
参考链接:
https://github.com/77409/chrome-0day/
https://mp.weixin.qq.com/s/K2shGLzJ4NR2c2wbGLfYYg
Just here to drop a chrome 0day. Yes you read that right.https://t.co/sKDKmRYWBP pic.twitter.com/PpVJrVitLR
— Rajvardhan Agarwal (@r4j0x00) April 12, 2021
点个赞和在看吧,欢迎转发!
点个赞和在看吧,欢迎转发!
点个赞和在看吧,欢迎转发!
本文始发于微信公众号(哈拉少安全小队):Chrome谷歌&edge浏览器最新0day漏洞复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论