CVE-2021-38003

Google Chromium V8

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Google Chromium V8 Engine has a bug in JSON.stringify, where the internal TheHole value can leak to script code, causing memory corruption. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (Type Confusion) в движке V8 в функции JSON.stringify. Внутреннее значение TheHole может попасть в пользовательский скрипт, что приводит к ошибкам работы с памятью (memory corruption). Злоумышленник может создать специальную веб-страницу, которая при посещении жертвой (например, через фишинг) использует эту ошибку для выполнения произвольного кода в контексте браузера.

Как исправить

Уязвимость исправлена в обновлениях браузеров на базе Chromium. Необходимо обновить браузер до версии, где эта CVE устранена.

  • Google Chrome: Обновите до версии 95.0.4638.69 или новее. ```bash # Для Linux (Debian/Ubuntu) sudo apt update && sudo apt install --only-upgrade google-chrome-stable

    Проверьте версию

    google-chrome --version ```

  • Microsoft Edge: Обновите до версии 95.0.1020.40 или новее (стабильный канал). Обновление происходит через встроенный механизм или системный менеджер пакетов.

  • Opera: Обновите до версии 80.0.4170.72 или новее через меню "О программе" (opera://about/).

  • Другие браузеры на Chromium (Brave, Vivaldi и т.д.): Обновитесь до последней стабильной версии через встроенный механизм обновлений.

Для Windows (централизованное управление): Используйте WSUS или систему управления для развертывания обновленной версии браузера. Для Chrome конкретный номер обновления Windows (KB) не применяется — обновляется сам пакет приложения.

Временное решение

Если немедленное обновление невозможно, примите следующие меры для снижения риска:

  1. Настройка WAF (Web Application Firewall):

    • Добавьте правило для блокировки известных Proof-of-Concept (PoC) эксплоитов, если они появятся в публичном доступе. Мониторьте логи на предмет попыток выполнения подозрительного JavaScript-кода, связанного с JSON.stringify.
  2. Ограничение прав пользователей:

    • Запускайте браузеры с минимально необходимыми привилегиями. В корпоративной среде используйте политики для запрета запуска от имени администратора.
  3. Контроль доступа:

    • Рассмотрите временное ограничение доступа к ненадежным или незнакомым веб-ресурсам с корпоративных устройств.
  4. Использование альтернативных браузеров:

    • На критически важных системах, где обновление хрома невозможен, временно переведите пользователей на браузер с другим движком (например, Firefox или Safari), если это допустимо бизнес-процессами.

Важно: Эти меры лишь снижают поверхность атаки и не устраняют уязвимость. Обновление браузера — единственное полное решение.