Chrome

جزئیاتی درباره آسیب‌پذیری اجرای کد از راه دورِ حیاتی در موتور V8 JavaScript و WebAssembly که در مرورگرهای Google Chrome و مبتنی بر Chromium استفاده می‌شود، منتشر شده است.

این مشکل به یک مورد use-after-free در مؤلفه بهینه‌سازی دستورالعمل مربوط می‌شود، که بهره‌برداری موفقیت‌آمیز از آن می‌تواند «به مهاجم اجازه دهد تا کد دلخواه را در زمینه مرورگر اجرا کند».

این نقص که در نسخه کانال Dev کروم ۱۰۱ شناسایی شده بود[۱]، توسط Weibo Wang، یک محقق امنیتی در شرکت امنیت سایبری سنگاپوری Numen Cyber ​​Technology به گوگل گزارش شد[۲] و از آن زمان تاکنون بی سروصدا توسط این شرکت رفع شده است.

Wang دراین‌باره گفت[۳]: «این آسیب‌پذیری در مرحله انتخاب دستورالعمل رخ می‌دهد، جایی که دستورالعمل اشتباه انتخاب شده و منجر به exception دسترسی به حافظه می‌شود».

نقص‌های use-after-free زمانی رخ می‌دهند[۴] که به حافظه آزاد شده قبلی دسترسی پیدا می‌شود، رفتار نامشخصی ایجاد می‌کند و باعث ازکارافتادن برنامه، استفاده از داده‌های خراب یا حتی اجرای کد دلخواه می‌شود.

آنچه بیشتر نگران‌کننده است این است که این نقص می‌تواند از راه دور از طریق یک وب‌سایت طراحی شده ویژه برای دور زدن محدودیت‌های امنیتی و اجرای کد دلخواه برای به خطر انداختن سیستم‌های هدف مورد بهره‌برداری قرار گیرد.

Wang دراین‌باره توضیح داد: «این آسیب‌پذیری را می‌توان با استفاده از تکنیک‌های heap spraying مورد بهره‌برداری قرار داد و سپس منجر به آسیب‌پذیری  type confusionشد. این آسیب‌پذیری به مهاجم اجازه می‌دهد تا نشانگرهای تابع را کنترل کند یا کد را در مکان‌های دلخواه در حافظه بنویسد و درنهایت منجر به اجرای کد شود.»

این شرکت هنوز این آسیب‌پذیری را از طریق پورتال ردیاب اشکال کرومیوم[۵] فاش نکرده است تا به کاربران بیشتری اجازه دهد تا ابتدا نسخه وصله شده را نصب کنند. همچنین، گوگل شناسه‌های CVE را برای آسیب‌پذیری‌های موجود در کانال‌های ناپایدار کروم اختصاص نمی‌دهد.

کاربران کروم، به‌ویژه توسعه‌دهندگانی که از نسخه توسعه‌دهنده Chrome برای آزمایش استفاده می‌کنند تا اطمینان حاصل کنند که برنامه‌هایشان با آخرین ویژگی‌های کروم و تغییرات API سازگار است، باید به آخرین نسخه موجود نرم‌افزار به‌روزرسانی شوند.

این اولین بار نیست که آسیب‌پذیری‌های use-after-free در کروم کشف می‌شوند. گوگل در سال ۲۰۲۱ هفت باگ از این قبیل[۶] را در این مرورگر وب برطرف کرد که در حملات دنیای واقعی مورد بهره‌برداری قرارگرفته‌اند. امسال، همچنین یک آسیب‌پذیری use-after-free فعالانه[۷] را در مؤلفه انیمیشن برطرف کرد.

منابع

[۱] https://chromium.googlesource.com/v8/v8/+/dc9ed94efdac30bdbe88e81f4cf08783c1dc952f

[۲] https://numencyber.com/#/home

[۳] https://medium.com/@numencyberlabs/zero-day-vulnerability-chromium-v8-js-engine-issue-1303458-use-after-free-in-x64-instruction-e874419436a6

[۴] https://cwe.mitre.org/data/definitions/416.html

[۵] https://bugs.chromium.org/p/chromium/issues/detail?id=1303458

[۶] https://apa.aut.ac.ir/?p=8526

[۷] https://apa.aut.ac.ir/?p=8769

[۸] https://thehackernews.com/2022/05/experts-detail-new-rce-vulnerability.html