Chrome浏览器RCE 0Day漏洞PoC公开--漏洞复现

漏洞背景

    4月13日,国外安全研究员发布了Chrome 远程代码执行 0Day漏洞的PoC详情。攻击者可利用此漏洞,构造一个恶意的Web页面,用户访问该页面时,会造成远程代码执行。目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在该漏洞。不过用户无需过分担心,由于Chrome浏览器会默认开启沙盒,可以拦截利用该漏洞发起的攻击,所以一般用户不会受到影响。

漏洞详情及影响范围

Chrome 远程代码执行漏洞
漏洞等级:严重
Chrome在关闭沙盒(默认开启)的情况下,打开特定页面会造成远程代码执行。

Chrome 89.0.4389.114 及以下版本
使用Chrome内核的其他浏览器,也会受到漏洞影响。

漏洞复现

POC:https://github.com/r4j0x00/exploits/tree/master/chrome-0day

需要关闭chrome的沙盒功能才能正常利用,但也可能通过结合其他chrome漏洞实现绕过

修复

由于Chrome浏览器会默认开启沙盒,可以拦截利用该漏洞发起的攻击,所以一般用户不会受到影响。
用户也可以暂时将Chrome浏览器升级到已经修复的beta测试版(90.0.4430.70)

posted @ 2021-04-13 21:02  zw1sh  阅读(1250)  评论(0编辑  收藏  举报