微軟發(fā)現(xiàn)一個(gè) ChromeOS 遠(yuǎn)程內(nèi)存損壞漏洞

微軟方面近日公布了他們發(fā)現(xiàn)的有關(guān) ChromeOS 漏洞的技術(shù)細(xì)節(jié)。公告指出,該公司在 ChromeOS 組件中發(fā)現(xiàn)了一個(gè)可以遠(yuǎn)程觸發(fā)的內(nèi)存損壞漏洞,允許攻擊者執(zhí)行拒絕服務(wù) (DoS) 攻擊,或者在極端情況下執(zhí)行遠(yuǎn)程代碼執(zhí)行 (RCE)。

微軟的一名研究人員在今年 4 月下旬向谷歌報(bào)告了該漏洞。谷歌將其分配為 CVE-2022-2587,CVSS 得分 9.8(程度歸類為嚴(yán)重)并描述為越界寫入,相關(guān)補(bǔ)丁已在 6 月發(fā)布。

ChromeOS 是一個(gè)使用 D-Bus 的操作系統(tǒng)。由于谷歌專有的強(qiáng)化措施,與 Windows 或 MacOS 相比,通常 ChromeOS 中被曝出的漏洞要更少。此次微軟所發(fā)現(xiàn)的是 ChromeOS 特定的內(nèi)存損壞漏洞。

根據(jù)介紹,該漏洞被發(fā)現(xiàn)于 ChromiumOS Audio Server (CRAS) 中;CRAS 位于操作系統(tǒng)和 ALSA 之間,用于將音頻路由到新連接的支持音頻的外圍設(shè)備。此漏洞可以通過操縱音頻元數(shù)據(jù)遠(yuǎn)程觸發(fā),攻擊者可能會(huì)誘使用戶滿足這些條件,例如通過簡(jiǎn)單地在瀏覽器中或從配對(duì)的藍(lán)牙設(shè)備播放一首新歌曲,或利用 adversary-in-the-middle (AiTM) 功能遠(yuǎn)程利用該漏洞。

安全研究人員在檢查一個(gè)名為 SetPlayerIdentity 的處理函數(shù)后發(fā)現(xiàn),該處理函數(shù)調(diào)用了 C 庫(kù)函數(shù) strcpy。

“眾所周知,strcpy 函數(shù)會(huì)導(dǎo)致各種內(nèi)存損壞漏洞,因?yàn)樗粓?zhí)行任何邊界檢查,因此被認(rèn)為是不安全的。由于在調(diào)用 strcpy 之前沒有對(duì)用戶提供的身份參數(shù)進(jìn)行邊界檢查(除了 D-Bus 消息的默認(rèn)消息長(zhǎng)度限制),我們確信我們可以觸發(fā)基于堆的緩沖區(qū)溢出,從而觸發(fā)內(nèi)存損壞漏洞。基于堆的緩沖區(qū)溢出可能是多個(gè)漏洞的原因,最臭名昭著的是通過各種手段導(dǎo)致任意代碼執(zhí)行。”

不過微軟并沒有發(fā)現(xiàn)任何該漏洞被利用的跡象?!盎诙训木彌_區(qū)溢出的影響范圍從簡(jiǎn)單的 DoS 到成熟的 RCE。盡管可以通過媒體元數(shù)據(jù)操作來分配和釋放塊,但在這種情況下執(zhí)行精確的堆清理并非易事,攻擊者需要將漏洞與其他漏洞鏈接起來才能成功執(zhí)行任意代碼。考慮到漏洞的潛在影響,再加上它可以被遠(yuǎn)程觸發(fā),這是一個(gè)安全風(fēng)險(xiǎn),證明了漏洞優(yōu)先級(jí)和修復(fù)發(fā)布的速度是合理的。”

微軟稱贊了谷歌在報(bào)告后解決問題的速度,“我們對(duì)漏洞修復(fù)的速度和整個(gè)過程的有效性印象深刻。在不到一周的時(shí)間里,代碼就被 commit 了,并在幾次合并后普遍可供用戶使用。我們感謝 Google 團(tuán)隊(duì)和 Chromium 社區(qū)為解決該問題所做的努力。”

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容