Хакер #305. Многошаговые SQL-инъекции
Разработчики Google выпустили Chrome версии 90.0.4430.85 (для Windows, Mac и Linux), устранив уязвимость нулевого дня, которую уже активно использовали хакеры.
Проблема имеет идентификатор CVE-2021-21224, и о ней сообщил ИБ-специалист Хосе Мартинес из VerSprite Inc. Также известно, что уязвимость связана с type confusion багом в движке V8.
Сам Мартинес пишет, что уязвимость связана с PoC-эксплоитом для Chrome, который был опубликован в Twitter на прошлой неделе. При этом сам исследователь сообщил Google о проблеме за неделю до этой публикации.
hi haha right, I'm the original reporter.
— JosexD j0s3 tr0y4 (@JosexDDD) April 20, 2021
Timeline:
5th April: I've submitted my bug to Google Chrome VRP report
12th April: I've submitted my RCE 0day exploit
12th April: Google patched v8 engine, but also made regress/unittest public
14th April: people viralized 1day exploit
Напомню, что баг, эксплоит для которого был обнародован в социальных сетях, не позволял сбежать из песочницы Chromium. То есть атакующему сначала нужно выйти из песочницы, скомбинировав проблему с другими уязвимостями.
Также в Chrome версии 90.0.4430.85 были исправлены менее серьезные ошибки, среди которых:
- CVE-2021-21222: переполнение буфера хипа в V8;
- CVE-2021-21223: целочисленное переполнение в Mojo;
- CVE-2021-21225: out of bounds доступ к памяти в V8;
- CVE-2021-21226: use after free проблема в навигации.