CVE-2021-37973

Google Chromium Portals

ВЕРОЯТНОСТЬ 9.2%

Дата обнаружения

2021-11-03

Официальное описание

Google Chromium Portals contains a use-after-free vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a sandbox escape via a crafted HTML page. This vulnerability affects web browsers that utilize Chromium, including Google Chrome and Microsoft Edge.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость типа "использование после освобождения" (use-after-free) в компоненте Portals браузера Chromium. Злоумышленник, который уже скомпрометировал процесс рендеринга (например, через другую уязвимость), может создать специальную HTML-страницу. При её открытии возникает ошибка управления памятью, позволяющая выполнить произвольный код и выйти из песочницы браузера, что значительно повышает уровень привилегий атаки.

Как исправить

Уязвимость устранена в стабильных релизах браузеров. Необходимо обновить браузер до версии, содержащей патч.

  • Для Google Chrome (Linux/Debian/Ubuntu): bash sudo apt update && sudo apt install --only-upgrade google-chrome-stable Убедитесь, что версия браузера 94.0.4606.71 или новее.
  • Для Microsoft Edge (Windows через PowerShell): powershell # Запустите PowerShell от имени администратора и выполните: winget upgrade --id Microsoft.Edge Убедитесь, что версия браузера 94.0.992.31 или новее. Альтернативно, обновление можно установить через Центр обновления Windows (KB5006670 и новее).
  • Для системных администраторов (массовое развертывание): Используйте ваш инструмент управления (SCCM, GPO, Ansible и т.д.) для принудительной установки исправленной версии браузера (Chrome 94+, Edge 94+) на все рабочие станции.

Временное решение

Если немедленное обновление невозможно, примените следующие меры:

  1. Настройка групповой политики (GPO) для Microsoft Edge/Chrome:

    • Отключите компонент Portals, установив политику EnablePortals в значение Disabled.
    • Ограничьте доступ к недоверенным сайтам с помощью политик URLBlocklist или URLAllowlist.
  2. Настройка WAF/Прокси:

    • Настройте правила в веб-приложении (WAF) или прокси-сервере для блокировки HTTP-запросов и ответов, содержащих подозрительные строки, связанные с тегами <portal> или атрибутами portal.
    • Пример правила для ModSecurity (концептуально): apache SecRule REQUEST_BODY|RESPONSE_BODY "@rx <portal" \ "id:1001,phase:2,deny,status:403,msg:'Blocked Portal tag attempt'"
  3. Повышение осведомленности:

    • Опубликуйте предупреждение для пользователей с требованием не переходить по ссылкам из непроверенных источников и не открывать подозрительные вложения.