漏洞简介
4月13日,国外安全研究员发布了 Chrome 远程代码执行漏洞 0day 的利用代码。Google 在代码库和 beta 测试版中修复了此漏洞,但未将更新推送至正式版,因此该漏洞可以威胁最新的 Chrome 浏览器正式版(89.0.4389.114)。
影响版本
Google:Chrome: <=89.0.4389.114
漏洞信息
漏洞名称 | 漏洞编号 | 危害等级 |
---|---|---|
Chrome 远程代码执行0Day漏洞 | CVE-2021-21166 | 严重 |
CVSS评分 | 漏洞组件 | 受影响版本 |
9.8 | Chrome | Google:Chrome: <=89.0.4389.114 |
环境搭建
- Google:Chrome: <=89.0.4389.114
- Windows7
漏洞复现
1.准备好两个脚本——exploit.js,exploit.html。第一个脚本脚本就是用来打开Windows 10的计算器。第二个脚本就是用来运行第一个脚本。
2.将两个脚本放入到Windows 7中,并且两个脚本必须在同一目录下,当然你可以更改exploit.html中调用的js路径。
3.找到Google chrome浏览器的快捷方式,更改快捷方式中的目标,加上–no-sandbox,意思是启动Google chrome 不用沙箱
4.然后用Google chrome的快捷方式打开浏览器,注意,打开浏览器后会出现–no-sandbox这一行,如果没有,则漏洞复现会失败
5.打开exploit.html,成功弹出计算器,漏洞复现成功
漏洞修复
通用修补建议:
- 目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版(
89.0.4389.114)仍存在漏洞,请关注官方Chrome正式版更新,及时修补漏洞。
临时修补建议:
- 强烈建议广大用户在SandBox模式下运行Chrome 禁用js脚本使用