CVE-2021-30633
Google Chromium Indexed DB API
2021-11-03
Google Chromium Indexed DB API contains a use-after-free vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a sandbox escape via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.
Технический анализ и план устранения
Суть уязвимости
Уязвимость типа «использование после освобождения» (use-after-free) в API IndexedDB браузера Chromium. Атакующий, который уже скомпрометировал процесс рендерера (например, через уязвимость в JavaScript), может создать специальную HTML-страницу. Эта страница, используя данную уязвимость, позволяет выполнить код за пределами песочницы рендерера, что ведет к эскалации привилегий и полному взлому системы.
Как исправить
Обновите браузер на основе Chromium до версии, в которой уязвимость исправлена. Критическая версия: Google Chrome 92.0.4515.107 и выше для большинства платформ. Патч был выпущен 20 июля 2021 года.
-
Для Linux (Debian/Ubuntu):
bash sudo apt update sudo apt install --only-upgrade google-chrome-stableИли для Chromium:bash sudo apt update sudo apt install --only-upgrade chromium-browser -
Для Windows (Chrome): Браузер должен обновиться автоматически. Для принудительной проверки:
Настройки → Справка → О браузере Google Chrome. Убедитесь, что версия 92.0.4515.107 или новее. Соответствующий системный патч: KB5004237 (июль 2021) для Edge на базе Chromium. -
Для macOS: Откройте Google Chrome, в меню выберите
Chrome → О Google Chrome. Запустится автоматическое обновление до актуальной версии.
Временное решение
Если немедленное обновление невозможно: 1. Ограничьте доступ к браузерам: В корпоративной среде используйте групповые политики (GPO) или средства управления (например, Jamf, Intune) для временного ограничения запуска уязвимых браузеров (версий ниже 92.0.4515.107) на критически важных рабочих станциях. 2. Настройте WAF/Прокси: Добавьте сигнатуры для блокировки известных эксплойтов, нацеленных на IndexedDB, в вашем межсетевом экране веб-приложений (WAF) или прокси-сервере. 3. Повысьте осведомленность: Предупредите пользователей о запрете перехода по непроверенным ссылкам и открытия подозрительных HTML-вложений в почте. 4. Используйте изоляцию: Рассмотрите возможность запуска браузера в изолированной среде (например, отдельная виртуальная машина, Sandboxie) для задач, связанных с риском.