漏洞复现——Chrome 浏览器的 0day 远程代码执行漏洞
一、基本信息
CVE编号:CNVD-2021-27989
危险等级:严重
漏洞类型:远程代码执行漏洞
漏洞影响范围:Google Chrome < = 89.0.4389.114。
利用条件:Chrome: <=89.0.4389.114,开启--no-sandbox 无沙盒模式
二、漏洞描述
攻击者利用此漏洞,构造一个恶意的web页面,用户访问该页面时,会造成远程代码执行。 Chrome 浏览器是默认开启沙盒保护模式的。所以一般用户不会受此漏洞影响。
单纯来自浏览器的攻击比较难以实现。但是在某些你完全意识不到的地方,利用该漏洞的攻击仍然可能大量发生,比如使用了chrome内核 的其他软件,
eg:微信内置浏览器,内核版本较低,且没有开启沙盒。
由于 Chrome 浏览器中的 V8 Javascript 脚本引擎在处理JS脚本代码过程中的脆弱性造成的,程序由于逻辑问题造成了内存堆溢出和漏洞利用。众所周知,Chrome 以及众多国产浏览器都是基于 Chromium 开源浏览器的衍生产品,而其中的 V8 脚本引擎也同样是继承自 Chromium 开源浏览器的。
所以本次发现的漏洞不仅对谷歌的 Chrome 浏览器有影响,理论上基于相同源码的 Edge、Opera、Brave 等浏览器也同样受到其威胁。因此我们每个人都要提高警惕,避免成为黑客攻击的受害者。
三、漏洞复现过程:
复现环境:1、window10 系统 2、Chrome
浏览器运行在64位模式。
1、cmd运行"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --no-sandbox
,以无沙箱启动chrome访问poc页面