CVE-2020-6418

Google Chromium V8

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Google Chromium V8 Engine contains a type confusion vulnerability allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость типа "путаница типов" (type confusion) в движке JavaScript V8. Злоумышленник может создать специальную веб-страницу, которая, будучи открытой в браузере, заставляет движок V8 некорректно обрабатывать типы данных в памяти. Это приводит к повреждению кучи (heap corruption), что позволяет выполнить произвольный код в контексте браузера жертвы.

Как исправить

Уязвимость устранена в обновленных версиях браузеров на базе Chromium. Необходимо обновить браузер до версии, содержащей исправление.

  • Google Chrome: Обновитесь до версии 80.0.3987.122 или новее. bash # Для Debian/Ubuntu и производных sudo apt update && sudo apt install --only-upgrade google-chrome-stable

    • В Windows и macOS используйте встроенный механизм обновления (Chrome → Справка → О браузере Google Chrome).
  • Microsoft Edge (на базе Chromium): Обновитесь до версии 80.0.361.62 или новее. Обновление происходит автоматически через службу Windows Update или вручную в меню (Настройки → О Microsoft Edge).

  • Opera: Обновитесь до версии 67.0.3575.53 или новее через меню (Меню → Обновление и восстановление → Проверить обновление).

  • Другие браузеры (Brave, Vivaldi и т.д.): Обновите браузер до последней стабильной версии через встроенный механизм обновления или менеджер пакетов ОС.

Временное решение

Если немедленное обновление невозможно, примите следующие меры для снижения риска:

  1. Ограничение доступа к браузеру:

    • Временно ограничьте использование уязвимых браузеров для посещения ненадежных или внешних веб-сайтов.
    • Используйте политики групповой политики (GPO) или системы управления для отключения выполнения JavaScript на ненадежных сайтах (крайняя мера, нарушает функциональность).
  2. Настройка WAF/Прокси:

    • Настройте Web Application Firewall (WAF) или фильтрующий прокси-сервер на блокировку HTML-страниц с явно подозрительными или сложными конструкциями JavaScript, которые могут эксплуатировать путаницу типов. Используйте сигнатуры, связанные с CVE-2020-6418, если они предоставлены вендором WAF.
  3. Повышение уровня защиты ОС:

    • Убедитесь, что на рабочих станциях включены и настроены средства защиты, такие как DEP (Data Execution Prevention) и ASLR (Address Space Layout Randomization). Это усложнит эксплуатацию уязвимости, даже если она будет запущена.
    • Рассмотрите возможность запуска браузера в изолированной среде (например, песочнице или виртуальной машине) для доступа к ненадежным ресурсам.

Важно: Временные решения лишь снижают вероятность успешной атаки. Полное устранение риска возможно только путем установки обновления.