CVE-2018-6065

Google Chromium V8

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-06-08

Официальное описание

Google Chromium V8 Engine contains an integer overflow vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2018-6065 представляет собой критическую уязвимость типа «целочисленное переполнение» (integer overflow) в JIT-компиляторе движка V8 (компонент TurboFan). Проблема возникает при обработке определенных операций в JavaScript, когда движок некорректно вычисляет размер буфера или смещение в памяти.

Злоумышленник может создать специально подготовленную HTML-страницу, содержащую вредоносный JavaScript-код. При посещении такой страницы происходит повреждение данных в куче (heap corruption), что позволяет атакующему выйти за пределы песочницы браузера и выполнить произвольный код в контексте текущего пользователя. Уязвимости подвержены все браузеры на базе Chromium (Chrome до версии 64.0.3282.140, Edge, Opera, Vivaldi).

Как исправить

Основным и единственным надежным способом устранения уязвимости является обновление браузера или интеграция исправленной версии движка V8 в программный продукт.

Для пользователей Google Chrome (Linux/Debian/Ubuntu):

sudo apt update && sudo apt upgrade google-chrome-stable

Для системных администраторов (Windows/Active Directory): Необходимо принудительно обновить браузеры через Групповые политики (GPO), используя актуальные ADMX-шаблоны.

Update-GPNetworkPolicy -PolicyChain

Для разработчиков (обновление V8 до безопасной версии): Если вы используете V8 как встраиваемый движок, необходимо переключиться на ветку 6.4.388.40 или выше.

git checkout 6.4.388.40

gclient sync

Временные меры

Если немедленное обновление невозможно, рекомендуется применить следующие настройки для снижения риска эксплуатации:

1. Изоляция сайтов (Site Isolation): Включите строгую изоляцию сайтов, чтобы каждый веб-ресурс работал в отдельном процессе. Это затруднит кражу данных между вкладками при эксплуатации heap corruption.

--enable-features=IsolateOrigins,site-per-process

2. Отключение JIT-компиляции: Поскольку уязвимость находится в TurboFan, отключение JIT-оптимизации нейтрализует вектор атаки (ценой значительного снижения производительности).

--js-flags="--no-opt"

3. Использование политик безопасности контента (CSP): На стороне веб-серверов настройте заголовки CSP, чтобы ограничить выполнение недоверенных скриптов, которые могут использовать данную уязвимость.

Content-Security-Policy: script-src 'self';