CVE-2022-3075
Google Chromium Mojo
2022-09-08
Google Chromium Mojo contains an insufficient data validation vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a sandbox escape via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.
Технический анализ и план устранения
Суть уязвимости
CVE-2022-3075 представляет собой критическую уязвимость типа «недостаточная валидация данных» (Insufficient data validation) в компоненте Mojo — системе межпроцессного взаимодействия (IPC) движка Chromium.
Проблема заключается в том, что механизм Mojo не проводил должную проверку входных параметров при передаче сообщений между процессами. Это позволяло злоумышленнику, который уже скомпрометировал процесс рендеринга (например, через уязвимость в движке V8), отправить специально сформированные данные в более привилегированный процесс браузера. Результатом такой атаки является выход за пределы песочницы (Sandbox Escape) и выполнение произвольного кода в контексте операционной системы пользователя.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является обновление браузера на базе Chromium до версии, в которой применен соответствующий патч безопасности.
Для пользователей Google Chrome (Linux/macOS/Windows): Необходимо обновить браузер до версии 105.0.5195.102 или выше.
Для системных администраторов (Linux/Debian/Ubuntu):
sudo apt update && sudo apt install --only-upgrade google-chrome-stable
Для системных администраторов (RHEL/CentOS/Fedora):
sudo dnf upgrade google-chrome-stable
Для пользователей Microsoft Edge: Обновите браузер до версии 105.0.1343.27 или выше через внутреннее меню «О программе Microsoft Edge».
Для разработчиков на базе Chromium (Electron/NW.js): Необходимо обновить зависимости фреймворка до версий, включающих исправления Chromium от сентября 2022 года.
Временные меры
Если немедленное обновление невозможно, рекомендуется применить следующие меры для снижения риска эксплуатации:
-
Использование политик ограничения запуска приложений (AppLocker или Windows Defender Application Control) для предотвращения выполнения подозрительных дочерних процессов браузером.
-
Запуск браузера с флагом отключения специфических функций Mojo (только для отладки, может нарушить работу некоторых сайтов):
--disable-mojo-broker
-
Изоляция критических узлов: ограничьте доступ пользователей к недоверенным внешним ресурсам с рабочих станций, где невозможно обновить браузер, используя веб-фильтрацию (SWG).
-
Включение режима «Stronger security» (Enhanced Protection) в настройках Chrome:
Settings -> Privacy and security -> Security -> Enhanced protection