谷歌浏览器任意代码执行高危漏洞(CVE-2020-6492)

来源:scanv2020.08.27

一 漏洞概述

该漏洞是Chrome浏览器的WebGL(Web图形库)组件中的一个释放后重用(use-after-free )漏洞。WebGL是一个可以让用户在浏览器中渲染2D以及3D图像的Java脚本 API。这个漏洞源于WebGL无法正确地处理内存对象而导致的。

此漏洞存在于ANGLE的一个函数中,称为"State :: syncTextures"。该函数负责检查纹理是否具有"DirtyBits"。这些是"位集",指示与计算机内存块关联的特定状态值是否已更改。攻击者可以通过名为drawArraysInstanced的函数执行易受攻击的代码。当纹理对象尝试同步状态时(通过"Texture :: syncState函数"),它将在释放条件后创建一个用法。释放后使用是由于释放内存后尝试访问内存,这可能导致程序崩溃或潜在地导致执行任意代码。通过适当的内存布局操纵,攻击者可以完全控制此释放后使用漏洞,最终可能导致在浏览器上下文中任意执行代码。

二 影响版本

Google Chrome 81.0.4044.138 (Stable)、84.0.4136.5 (Dev)、84.0.4143.7 (Canary)

三 复现过程

四 影响范围

根据 ZoomEye 网络空间搜索引擎对关键字"Chrome"进行搜索,共得到 2,151,418,239 条 IP 历史记录,集中分布在欧洲地区和美国。

五 修复建议

1.该漏洞已在Chrome 85稳定版渠道中修复,该渠道将于本周向用户推出。

2.在正式版还未推出前,该修补程序也可通过Google Chrome的Beta通道版本获得。

https://threatpost.com/google-fixes-high-severity-chrome-browser-code-execution-bug/158600/

 

六 时间线

谷歌官方发布漏洞通告时间:2020年8月24日

知道创宇发布漏洞情报时间:2020年8月26日

 

七 相关链接

https://threatpost.com/google-fixes-high-severity-chrome-browser-code-execution-bug/158600/

ZoomEye 网络空间搜索引擎:

https://www.zoomeye.org/searchResult/report?q=Chrome

热门文章

关注知道创宇云安全

获取安全动态