Хакер #305. Многошаговые SQL-инъекции
Специалист Exodus Intelligence обнародовал эксплоит для RCE-уязвимости в движке V8 JavaScript, чтобы продемонстрировать, что у текущей модели разработки Chrome есть проблемы. Демонстрацию эксплоита в деле можно увидеть в ролике ниже.
Исследователь объясняет, что патч для этой уязвимости пока не добрался до текущей стабильной версии Chrome, хотя исправление существует уже несколько недель. Дело в том, что инженеры Google устранили проблему в V8 еще 18 марта 2019 года, и любой желающий может увидеть это в исходном коде и журнале изменений проекта.
Но прежде чем этот патч дойдет до конечных пользователей, он пройдет множество этапов. Так, исправление интегрируют в Chromium, откуда оно попадет в кодовую базу Chrome, после чего его протестируют в Chrome Canary и Chrome Beta, и только после этого патч наконец доберется до стабильной ветки и пользователей.
В блоге Exodus Intelligence эксперт пишет, что такая ситуация, по его мнению, представляет собой большую проблему. Ведь таким образом у злоумышленников появляется удобный момент (длящийся несколько дней или даже недель) для эксплуатации уже известной, но еще не исправленной уязвимости.
Чтобы привлечь к этой проблеме внимание, специалист опубликовал PoC-эксплоит для свежего бага, который позволяет удаленно выполнить произвольный код. Нужно отметить, что в Exodus Intelligence приняли во внимание опасность проблемы, и поэтому эксплоит в текущем виде практически безобиден: в нем не хватает компонента, отвечающего за побег из песочницы, который необходим для исполнения кода в ОС. Тем не менее, в теории злоумышленники все равно могут скомбинировать эксплоит экспертов с другими, уже известными багами, приводящими к побегу из песочницы Chrome. В итоге проблема может использоваться для атак типа watering hole и вредоносных рекламных кампаний.