CVE-2021-37973
Google Chromium Portals
2021-11-03
Google Chromium Portals contains a use-after-free vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a sandbox escape via a crafted HTML page. This vulnerability affects web browsers that utilize Chromium, including Google Chrome and Microsoft Edge.
Технический анализ и план устранения
Суть уязвимости
Уязвимость типа "использование после освобождения" (use-after-free) в компоненте Portals браузера Chromium. Злоумышленник, который уже скомпрометировал процесс рендеринга (например, через другую уязвимость), может создать специальную HTML-страницу. При её открытии возникает ошибка управления памятью, позволяющая выполнить произвольный код и выйти из песочницы браузера, что значительно повышает уровень привилегий атаки.
Как исправить
Уязвимость устранена в стабильных релизах браузеров. Необходимо обновить браузер до версии, содержащей патч.
- Для Google Chrome (Linux/Debian/Ubuntu):
bash sudo apt update && sudo apt install --only-upgrade google-chrome-stableУбедитесь, что версия браузера 94.0.4606.71 или новее. - Для Microsoft Edge (Windows через PowerShell):
powershell # Запустите PowerShell от имени администратора и выполните: winget upgrade --id Microsoft.EdgeУбедитесь, что версия браузера 94.0.992.31 или новее. Альтернативно, обновление можно установить через Центр обновления Windows (KB5006670 и новее). - Для системных администраторов (массовое развертывание): Используйте ваш инструмент управления (SCCM, GPO, Ansible и т.д.) для принудительной установки исправленной версии браузера (Chrome 94+, Edge 94+) на все рабочие станции.
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
-
Настройка групповой политики (GPO) для Microsoft Edge/Chrome:
- Отключите компонент Portals, установив политику
EnablePortalsв значениеDisabled. - Ограничьте доступ к недоверенным сайтам с помощью политик
URLBlocklistилиURLAllowlist.
- Отключите компонент Portals, установив политику
-
Настройка WAF/Прокси:
- Настройте правила в веб-приложении (WAF) или прокси-сервере для блокировки HTTP-запросов и ответов, содержащих подозрительные строки, связанные с тегами
<portal>или атрибутамиportal. - Пример правила для ModSecurity (концептуально):
apache SecRule REQUEST_BODY|RESPONSE_BODY "@rx <portal" \ "id:1001,phase:2,deny,status:403,msg:'Blocked Portal tag attempt'"
- Настройте правила в веб-приложении (WAF) или прокси-сервере для блокировки HTTP-запросов и ответов, содержащих подозрительные строки, связанные с тегами
-
Повышение осведомленности:
- Опубликуйте предупреждение для пользователей с требованием не переходить по ссылкам из непроверенных источников и не открывать подозрительные вложения.