Google Chrome RCE漏洞 CVE-2024-6507 和 CVE-2024-0517 流程分析(2)

本文深入研究了两个在 Google Chrome 的 V8 JavaScript 引擎中发现的漏洞,分别是 CVE-2020-6507 和 CVE-2024-0517。这两个漏洞都涉及 V8 引擎的堆损坏问题,允许远程代码执行。通过EXP HTML部分的内存操作、垃圾回收等流程方式实施利用攻击。

CVE-2020-6507 漏洞存在于 Google Chrome 版本 83.0.4103.106 及之前的版本中,它允许攻击者进行越界写入,从而导致堆损坏。攻击者可以通过构建特定的 HTML 页面触发该漏洞,利用该漏洞可能导致严重的安全问题。

另一方面,CVE-2024-0517 漏洞发现于 Google Chrome 版本 120.0.6099.224 之前的版本,同样存在 V8 引擎的堆损坏问题。攻击者可以通过巧妙设计的 HTML 页面潜在地实施攻击。这个漏洞的修复在 2024 年 1 月的 Chrome 更新中得以解决。

漏洞编号: CVE-2020-6507
漏洞描述: 83.0.4103.106 之前的 Google Chrome 中的 V8 越界写入允许远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。

漏洞编号: CVE-2024-0517
漏洞描述: 120.0.6099.224 之前的 Google Chrome 中的 V8 越界写入允许远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。

一、了解什么是V8和JavaScript

两个CVE的漏洞都是V8引起那么我们简单认识一下,这个V8到底是什么东西?
答:V8 是 Google 的开源高性能 JavaScript 和 WebAssembly 引擎,用 C++ 编写。它用于 Chrome 和 Node.js 这个V8涉及内容及其的多如果需要完全吸收是需要花时间的,这里我把【Chrome 浏览器利用,第 1 部分:V8 和 JavaScript 内部结构简介】和【Chrome 浏览器利用,第 2 部分:通过 TurboFan 介绍 Ignition、Sparkplug 和 JIT 编译】放出来直接点击跳转到原文观看。

这里在添加一些参考V8的文章的内容【V8 / Chrome 架构阅读列表 - 适用于漏洞研究人员

这张图,是从高层次的角度看到Chrome V8如何工作的完整流程

https://cabulous.medium.com/how-v8-javascript-engine-works-5393832d80a7

下面这张图是“当 V8 编译 JavaScript 代码时,解析器会生成一个抽象语法树。 语法树是JavaScript 代码语法结构的树表示。Ignition(解释器)从该语法树生成字节码。TurboFan,优化编译器,最终获取字节码并从中生成优化的机器代码。”

在这里插入图片描述
如果还是没看懂,那么看这张图或者这篇文章【Chrome V8 Engine - Working】,下图是整个V8引擎的运行流程。
在这里插入图片描述

二、CVE-2020-6507 复现环境:

Win10 + Google Chrome 86.0.4240.75


三、CVE-2020-6507 利用复现:

关闭沙箱安全使用命令进行关闭 ,在正常情况下,浏览器沙箱提供了一个受限制的执行环境,以防止恶意代码对用户系统的损害。关闭沙箱可能会导致浏览器执行环境的变化,使其更容易受到攻击。这在某些情况下可能有助于进行特定类型的漏洞研究和安全测试。

“C:\Program Files\Google\Chrome\Application\chrome.exe” -no-sandbox

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值