漏洞复现——Chrome 浏览器的 0day 远程代码执行漏洞 (附poc)

漏洞复现——Chrome 浏览器的 0day 远程代码执行漏洞

一、基本信息

CVE编号CNVD-2021-27989

危险等级严重

漏洞类型远程代码执行漏洞

漏洞影响范围:Google Chrome < = 89.0.4389.114。

利用条件Chrome: <=89.0.4389.114,开启--no-sandbox 无沙盒模式  
         

 

二、漏洞描述

攻击者利用此漏洞,构造一个恶意的web页面,用户访问该页面时,会造成远程代码执行。  Chrome 浏览器是默认开启沙盒保护模式的。所以一般用户不会受此漏洞影响。

单纯来自浏览器的攻击比较难以实现。但是在某些你完全意识不到的地方,利用该漏洞的攻击仍然可能大量发生,比如使用了chrome内核 的其他软件,

eg:微信内置浏览器,内核版本较低,且没有开启沙盒。

由于 Chrome 浏览器中的 V8 Javascript 脚本引擎在处理JS脚本代码过程中的脆弱性造成的,程序由于逻辑问题造成了内存堆溢出和漏洞利用。众所周知,Chrome 以及众多国产浏览器都是基于 Chromium 开源浏览器的衍生产品,而其中的 V8 脚本引擎也同样是继承自 Chromium 开源浏览器的。

所以本次发现的漏洞不仅对谷歌的 Chrome 浏览器有影响,理论上基于相同源码的 Edge、Opera、Brave 等浏览器也同样受到其威胁。因此我们每个人都要提高警惕,避免成为黑客攻击的受害者。
 

 

三、漏洞复现过程

复现环境:1、window10 系统   2、Chrome 浏览器运行在64位模式。

1、cmd运行"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --no-sandbox,以无沙箱启动chrome访问poc页面

  • 6
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值