Google は、3 つのセキュリティ脆弱性に対処するため、Linux、Mac、Windows 向けの Chrome を更新しました。そのうちの 1 つのエクスプロイト コードはすでに公開されているため、パッチを適用してください。
Googleのテストエンジニア、クリシュナ・ゴビンド氏は月曜日のリリースノートで、Chromeバージョン80.0.3987.122は、複数の研究者によって特定された3つの脆弱性に対処していると述べた。いずれも深刻度は「高」と評価されている。
アンドレ・バルグル氏が報告した脆弱性の一つは、Unicodeとグローバリゼーションサポートを扱うC/C++およびJava向けライブラリ群であるInternational Components for Unicode(ICU)に存在する整数オーバーフローのバグです。このバグにより、バルグル氏はGoogleから5,000ドルの報奨金を獲得しましたが、CVEは発行されていません。
GoogleのProject Zeroチームのセルゲイ・グラズノフ氏が報告した2つ目の脆弱性は、Chromiumブラウザのストリームコンポーネントにおける境界外メモリアクセスです。この脆弱性はCVE-2020-6407として識別されています。
3 つ目は、Google の脅威分析グループの Clement Lecigne 氏が報告したもので、オープンソースの Chromium JavaScript エンジンである V8 の TurboFan コンパイラーにおける型混乱のバグです。
この特定のリモートコード実行の脆弱性(CVE-2020-6418)は、2月18日にLecigne氏によってChromiumチームに開示され、翌日ひっそりと修正されました。
Windowsを使っているなら、気の毒に思うよ。マイクロソフトには99個の問題がある。一つ一つ解決した方がいい。
続きを読む
興味深いことに、当時、この公開ソースコードの調整は、Exodus Intelligence の研究者である István Kurucsai 氏と Vignesh Rao 氏によって発見され、調査されました。彼らは、パッチが公式にリリースされる前に、Chromium ソースツリーのコード変更の中からセキュリティバグの修正を特定し、エクスプロイトを開発することが、パッチギャッピングと呼ばれる手法としてまだ現実的かどうかを確認したいと考えていました。
そのため、Kurucsai氏とRao氏は、ソースツリーに埋もれていた修正を発見し、Googleが公式バイナリリリースを公開する前に、CVE-2020-6418の概念実証エクスプロイトコードを開発しました。二人は現在、このエクスプロイトコード[ZIP]を公開しており、ホワイトハット攻撃やブラックハット攻撃によって、パッチ適用が遅れている攻撃者を標的にすることが可能です。
このバグは、JSCreate 操作の副作用と JavaScript オブジェクトの処理方法に起因しています。悪意のあるウェブページは、これを悪用してブラウザサンドボックス内で任意のコードを実行する可能性があります。具体的には、配列の長さを任意の値に変更することで V8 メモリヒープにアクセスします。ハッカーがデバイスや PC を乗っ取るには、サンドボックスを突破する必要があると指摘します。
クルクサイ氏とラオ氏は、論文の中で、この脆弱性を分析してエクスプロイトコードを開発するのに3日かかったと指摘しています。「潜在的な攻撃者がこれをサンドボックスからの脱出と組み合わせ、さらに自身のフレームワークに組み込もうとする可能性があることを考えると、1日で発見された脆弱性を週ごとまたは隔週ごとのリリースサイクルで悪用するのは現実的ではないと言えるでしょう」と両氏は述べています。
ゴビンド氏によると、Googleは、通常は自動的に配信されるアップデートがChromeユーザーの大多数に届くまで、V8のバグに関する議論を非公開にしているという。同氏は、この巨大企業は「CVE-2020-6418の脆弱性が実際に存在するという報告を認識している」と述べた。
Google の最新の Chrome ゼロデイ修正は、チョコレート ファクトリーがメモリ使用後の脆弱性 (CVE-2019-13720) を修復した昨年 11 月にリリースされました。®