谷歌本月发布的Chrome 85更新修补了多个高严重性漏洞,其中包括可以通过说服用户安装恶意扩展程序来对其进行黑客攻击。
研究人员David Erceg于8月发现了与扩展相关的漏洞,被Google描述为“扩展中的策略执行不充分”。他确定了三种类型的漏洞:CVE-2020-15961,这是一个严重性很高的问题,为此他获得了$ 15,000的Bug赏金;CVE-2020-15963,也是一个严重漏洞,他赚了5,000美元;和CVE-2020-15966,已被评为中等严重性,尚待确定漏洞赏金。
Erceg告诉SecurityWeek,他发现的漏洞都针对扩展可用的特定API-由于Google在发行说明中也未提及该漏洞,因此他没有命名受影响的API。
利用这三个缺陷涉及说服目标用户安装具有某些特定特权的恶意扩展。
“其中两个问题(严重性高的问题)使扩展程序可以下载并运行可执行文件。在这两种情况下,扩展安装后都不需要用户交互。” “在现实世界中,这些问题将使扩展程序在安装后不久即可在浏览器的沙箱外部运行可执行文件(使用第一个问题,可以在几秒钟内完成)。”
他指出,只有在满足某些条件的情况下,才能利用第二个高严重性漏洞(CVE-2020-15963)在沙盒外部运行可执行文件。如果不满足这些条件,则攻击者仍可以执行某些操作,例如访问特权页面或读取本地文件。或者,攻击者可以将此漏洞与另一个弱点链接在一起,以在沙盒外部执行代码。
研究人员说,中等严重性问题可以被恶意扩展利用,以读取本地文件的内容,通常,未经用户明确许可,不允许扩展。
修复了这些漏洞的Chrome 85更新还解决了存储中的越界读取问题,一个匿名的黑客获得了1.5万美元的收入,而政策执行不足的问题使得360 Alpha Lab的研究人员Leecraso和Guang Gong赢得了10,000美元。
Leecraso和Guang Gong本月早些时候因举报了一个可用来逃脱Chrome沙箱的高严重漏洞而获得Google悬赏20,000美元的赏金。