Chrome浏览器远程代码执行0Day复现

N 人看过

一、漏洞简介

         4月13日,国外安全研究员发布了Chrome 远程代码执行 0Day漏洞的PoC详情。攻击者可利用此漏洞,构造一个恶意的Web页面,用户访问该页面时,会造成远程代码执行。目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在该漏洞。由于Chrome浏览器会默认开启沙盒,可以拦截利用该漏洞发起的攻击,所以一般用户不会受到影响。

二、POC测试

  1. chrome历史版本下载:
    https://sourceforge.net/projects/portableapps/files/Google%20Chrome%20Portable/
    https://www.chromium.org/getting-involved/dev-channel(需要翻墙)

  2. 下载POC    repo:https://github.com/r4j0x00/exploits/tree/master/chrome-0day

  3. 非沙箱模式启动 chrome --no-sadbox,快捷键后加也可以,命令行启动也行。

    在这里插入图片描述在这里插入图片描述

 非沙箱模式运行会有提示。
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210413213822942.png)
  1. 访问即可触发
    在这里插入图片描述
    在这里插入图片描述

三、漏洞修复

         1、更新至beta测试版Chrome(90.0.4430.70)。
         2、不要以非沙箱模式运行chrome。

四、参考链接

         https://twitter.com/r4j0x00/status/1381643526010597380
         https://mp.weixin.qq.com/s/qlw01wjJ0iIQUNgGYQrlMA

本作品采用 知识共享署名-非商业性使用-禁止演绎 4.0 国际许可协议 (CC BY-NC-ND 4.0) 进行许可。