CVE-2021-30632

Google Chromium V8

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Google Chromium V8 Engine contains an out-of-bounds write vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (Out-of-bounds write) в движке JavaScript V8 позволяет удаленному злоумышленнику, заманив жертву на специально созданную вредоносную веб-страницу, вызвать запись данных за пределами выделенной области памяти (heap). Это может привести к повреждению кучи (heap corruption), сбою браузера (DoS) или, что критичнее, к выполнению произвольного кода на устройстве пользователя.

Как исправить

Уязвимость устранена в обновленных версиях браузеров на базе Chromium. Необходимо обновить браузер до версии, содержащей патч.

  • Для Google Chrome (Linux/Debian/Ubuntu): bash sudo apt update && sudo apt install --only-upgrade google-chrome-stable Убедитесь, что версия браузера 91.0.4472.101 или новее.

  • Для Microsoft Edge (Windows через PowerShell): powershell # Запустите PowerShell от имени администратора и выполните: winget upgrade --id Microsoft.Edge Убедитесь, что версия браузера 91.0.864.41 или новее. Альтернативно, обновление можно найти в Центре обновления Windows (KB5003637 и новее).

  • Для операционных систем (глобальное обновление пакета):

    • Debian/Ubuntu: Обновите пакет chromium-browser. bash sudo apt update && sudo apt upgrade chromium-browser
    • RHEL/CentOS/Fedora: Обновите пакет chromium. bash sudo dnf update chromium

Важно: После обновления полностью перезапустите браузер (все его процессы и вкладки).

Временное решение

Если немедленное обновление невозможно, примите следующие меры для снижения риска:

  1. Настройка WAF/Прокси: Разверните или настройте правила в имеющемся Web Application Firewall (WAF) или обратном прокси (например, ModSecurity) для блокировки известных паттернов эксплуатации OOB-write в JavaScript. Сфокусируйтесь на обнаружении аномалий в скриптах.
  2. Ограничение исполнения JavaScript (крайняя мера): В корпоративной среде с помощью групповых политик (GPO) или средств управления можно временно отключить JavaScript для ненадежных сайтов. Внимание: Это сломает функциональность большинства современных веб-приложений.
    • Chrome/Edge политика: DefaultJavaScriptSetting = 2 (Запретить JavaScript везде).
  3. Сегментация сети и фильтрация URL: Ограничьте доступ пользователей к недоверенным внешним веб-ресурсам с помощью шлюзов и фильтров URL.