Kötü Amaçlı Siteye Tek Tıklamayla Chrome RCE Güvenlik Açığı Kullanıldı


Chrome RCE Güvenlik Açığı

Kritik bir güvenlik açığı tespit edildi CVE-2024-5830 Chrome’un V8 JavaScript motorunda keşfedildi. İlk olarak Mayıs 2024’te 342456991 numaralı hata olarak bildirilen kusur.

Bu güvenlik açığı, saldırganın kurbanın kötü amaçlı bir web sitesini ziyaret etmesini sağlayarak Chrome oluşturucu sanal alanında keyfi kod yürütmesine olanak tanıyan bir tür karışıklığı hatasıdır.

DÖRT

V8 motorunun nesne haritaları ve geçişlerini işlemesindeki bir tür karışıklığı hatası. Haritalar veya gizli sınıflar, nesnelerin bellek düzenini tanımlar ve özellik erişimini optimize eder.

Harita geçiş sürecindeki bir kusur, nesne özelliklerinin yanlış işlenmesine yol açabilir ve bu da kullanım dışı kalmış bir haritanın beklenmedik şekilde sözlük haritasına güncellenmesiyle sonuçlanabilir. Bu tutarsızlık, sınır dışı (OOB) erişime neden olabilir ve bu da olası bir istismara yol açabilir.

GitHub Güvenlik Laboratuvarı’ndan bir güvenlik araştırmacısı olan Man Yue Mo bugün bir rapor yayınladı teknik yazı; savunmasızerability, V8’in nesnenin özelliklerindeki tip değişiklikleri nedeniyle kullanım dışı kalmış bir nesnenin haritasını (gizli sınıf) güncellemeye çalışmasıyla tetiklenir.

Bazı senaryolarda, bu harita güncellemesi beklenmedik şekilde nesnenin “hızlı” bir tür yerine “sözlük” türü haline gelmesine neden olur. Bu durum tür karışıklığına neden olur çünkü daha sonra güncellenen haritayı kullanan kod, hızlı bir nesneyle uğraştığını varsayar, ancak gerçekte bir sözlük nesnesi üzerinde işlem yapmaktadır.

Bir saldırgan, JavaScript’teki nesne özelliklerini ve düzenini dikkatlice değiştirerek sözlük nesnesinin iç alanlarını bozmak için bu karışıklıktan yararlanabilir.

V8 Yığınında Keyfi Okuma/Yazma Kazanımı

Araştırmacı, V8 yığınında sahte bir nesne oluşturmak için bu bozulmayı kullanabildi ve ardından bozulmuş sözlük nesnesini hızlı bir türe geri taşımayı deneyen bir işlevi tetikledi; sahte nesneye başvurulabilir ve bu da sahte nesnenin öğelerine sınır dışı erişime yol açabilir.

Yığın bellek düzenini düzenlemek ve nesne adreslerini tahmin etmek için teknikler kullanılarak, bu sınır dışı erişim V8 yığını içinde keyfi bir okuma ve yazma ilkeline dönüştürülebilir.

Bu, saldırganın JavaScript motorundaki nesneleri ve veri yapılarını bozmasına ve değiştirmesine olanak tanıyan güçlü bir yetenektir.

Free Webinar on Detecting & Blocking Supply Chain Attack -> Book your Spot

V8 Heap Sandbox’tan Kaçış

V8’in modern sürümleri, tarayıcı sürecindeki yürütülebilir kod sayfaları gibi diğer bellek bölgelerinden JavaScript yığınını izole eden bir “yığın sanal alanı” kullanır.

Bu, V8 yığınında rastgele bir okuma/yazma hatası olsa bile kod yürütmeyi daha zor hale getirir.

Ancak araştırmacı, Chrome’un render motoru Blink ile V8 arasındaki etkileşimi istismar ederek yığın sanal alanını aşmanın bir yolunu buldu.

Araştırmacı, Blink tarafından tahsis edilen DOM nesneleri için V8’de sarmalayıcı görevi gören “API nesnelerini” bozarak, Blink nesnelerinin kendisinde tür karışıklığına neden olabildi.

Özellikle, bir DOMRect nesnesini bir DOMTypedArray olarak ele alarak araştırmacı, yazılmış dizinin destek depolama işaretçisinin üzerine yazmıştır.

Bu, V8 deneme ortamının dışında, tüm Chrome oluşturucu işlem belleğine keyfi bir okuma/yazma ilkelliği sağladı.

Oradan, iyi bilinen teknikler, keyfi yerel kodun yürütülmesini sağlamak için fonksiyon işaretçilerini veya JIT derlenmiş kodu bulmak ve bozmak için kullanılabilir.

CVE-2024-5830Yama

Google, V8’deki bu güvenlik açığını düzeltti ve Temmuz 2024’ün sonlarında Chrome’un düzeltilmiş sürümlerini yayınladı. Araştırmacı, Google’ı hızlı yanıtları ve profesyonel sorun yönetimi nedeniyle övdü.

Bu güvenlik açığı ciddiyeti ve Chrome’un yığın izolasyon mekanizmalarından kaçmak için gösterilen yeni teknikler nedeniyle dikkat çekiyor.

Web tarayıcıları gibi karmaşık kod tabanlarındaki devam eden güvenlik zorluklarını ve güçlendirme ve azaltma tekniklerine yönelik araştırmaların sürdürülmesinin önemini vurgular.

Easily analyze emerging malware with ANY.RUN interactive online sandbox - Try 14 Days Free Trial



Source link