CVE-2021-21206
Google Chromium Blink
2021-11-03
Google Chromium Blink contains a use-after-free vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.
Технический анализ и план устранения
Суть уязвимости
Уязвимость типа «использование после освобождения» (use-after-free) в компоненте Blink движка Chromium. Злоумышленник может создать специальную HTML-страницу, которая при обработке в браузере приводит к освобождению участка памяти, а затем его повторному использованию. Это вызывает повреждение кучи (heap corruption), что может привести к выполнению произвольного кода, сбою браузера или утечке данных.
Как исправить
Уязвимость устранена в обновленных версиях браузеров на базе Chromium. Необходимо обновить браузер до версии, где исправлен CVE-2021-21206.
-
Для Google Chrome (Linux/Debian/Ubuntu):
bash sudo apt update && sudo apt install --only-upgrade google-chrome-stableУбедитесь, что версия браузера 90.0.4430.85 или новее. -
Для Microsoft Edge (Linux):
bash sudo apt update && sudo apt install --only-upgrade microsoft-edge-stableУбедитесь, что версия браузера 90.0.818.46 или новее. -
Для Windows (Google Chrome / Microsoft Edge): Обновите браузер через меню
Настройки→О браузере(About). Система автоматически загрузит и установит последнюю версию. Для централизованного развертывания используйте соответствующий.msi-пакет версии 90.0.4430.85 (Chrome) или 90.0.818.46 (Edge) и выше. -
Для браузеров в репозиториях дистрибутивов Linux (например, Chromium):
bash sudo apt update && sudo apt install --only-upgrade chromium-browserУбедитесь, что установлена версия пакета, содержащая патч для CVE-2021-21206 (обычно это версия 90.0.4430.85 и новее).
Временное решение
Если немедленное обновление невозможно: 1. Настройте WAF (Web Application Firewall): Активируйте правила для блокировки HTML-контента, содержащего известные паттерны эксплуатации use-after-free в Blink (обратитесь к сигнатурам от поставщика WAF). 2. Ограничьте доступ: В корпоративной сети рассмотрите возможность временного блокирования доступа к известным подозрительным или ненадежным веб-ресурсам на уровне прокси-сервера или firewall. 3. Повышение осведомленности: Рекомендуйте пользователям не переходить по ссылкам из непроверенных источников и не открывать подозрительные HTML-вложения в электронной почте. 4. Используйте функции безопасности ОС: Убедитесь, что на всех конечных точках включены и актуальны системы контроля целостности памяти (например, Control Flow Guard в Windows). Это не устраняет уязвимость, но усложняет её эксплуатацию.