CVE-2020-6418
Google Chromium V8
2021-11-03
Google Chromium V8 Engine contains a type confusion vulnerability allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.
Технический анализ и план устранения
Суть уязвимости
Уязвимость типа "путаница типов" (type confusion) в движке JavaScript V8. Злоумышленник может создать специальную веб-страницу, которая, будучи открытой в браузере, заставляет движок V8 некорректно обрабатывать типы данных в памяти. Это приводит к повреждению кучи (heap corruption), что позволяет выполнить произвольный код в контексте браузера жертвы.
Как исправить
Уязвимость устранена в обновленных версиях браузеров на базе Chromium. Необходимо обновить браузер до версии, содержащей исправление.
-
Google Chrome: Обновитесь до версии 80.0.3987.122 или новее.
bash # Для Debian/Ubuntu и производных sudo apt update && sudo apt install --only-upgrade google-chrome-stable- В Windows и macOS используйте встроенный механизм обновления (Chrome → Справка → О браузере Google Chrome).
-
Microsoft Edge (на базе Chromium): Обновитесь до версии 80.0.361.62 или новее. Обновление происходит автоматически через службу Windows Update или вручную в меню (Настройки → О Microsoft Edge).
-
Opera: Обновитесь до версии 67.0.3575.53 или новее через меню (Меню → Обновление и восстановление → Проверить обновление).
-
Другие браузеры (Brave, Vivaldi и т.д.): Обновите браузер до последней стабильной версии через встроенный механизм обновления или менеджер пакетов ОС.
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Ограничение доступа к браузеру:
- Временно ограничьте использование уязвимых браузеров для посещения ненадежных или внешних веб-сайтов.
- Используйте политики групповой политики (GPO) или системы управления для отключения выполнения JavaScript на ненадежных сайтах (крайняя мера, нарушает функциональность).
-
Настройка WAF/Прокси:
- Настройте Web Application Firewall (WAF) или фильтрующий прокси-сервер на блокировку HTML-страниц с явно подозрительными или сложными конструкциями JavaScript, которые могут эксплуатировать путаницу типов. Используйте сигнатуры, связанные с CVE-2020-6418, если они предоставлены вендором WAF.
-
Повышение уровня защиты ОС:
- Убедитесь, что на рабочих станциях включены и настроены средства защиты, такие как DEP (Data Execution Prevention) и ASLR (Address Space Layout Randomization). Это усложнит эксплуатацию уязвимости, даже если она будет запущена.
- Рассмотрите возможность запуска браузера в изолированной среде (например, песочнице или виртуальной машине) для доступа к ненадежным ресурсам.
Важно: Временные решения лишь снижают вероятность успешной атаки. Полное устранение риска возможно только путем установки обновления.