CVE-2023-2136

Google Chromium Skia

ВЕРОЯТНОСТЬ 0.8%

Дата обнаружения

2023-04-21

Официальное описание

Google Chromium Skia contains an integer overflow vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a sandbox escape via a crafted HTML page. This vulnerability affects Google Chrome and ChromeOS, Android, Flutter, and possibly other products.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-2136 представляет собой критическую уязвимость типа «целочисленное переполнение» (integer overflow) в графической библиотеке Skia, которая используется в движке Chromium.

Проблема возникает при обработке специально сформированного графического контента или путей отрисовки. Злоумышленник, уже скомпрометировавший процесс рендеринга (например, через другую уязвимость в JS-движке V8), может использовать этот баг для выхода за пределы песочницы (sandbox escape). Это позволяет выполнить произвольный код в контексте операционной системы с правами текущего пользователя, что фактически означает полный захват контроля над устройством через обычную HTML-страницу.

Как исправить

Основным и единственным надежным способом устранения является обновление программного обеспечения до версий, в которых ошибка исправлена (Chrome 112.0.5615.137 и выше).

Для пользователей Linux (Debian/Ubuntu):

sudo apt update && sudo apt upgrade google-chrome-stable -y

Для пользователей Windows (PowerShell - принудительное завершение для обновления):

Stop-Process -Name "chrome" -Force; Start-Process "chrome.exe"

После перезапуска перейдите в Настройки -> О браузере Chrome для завершения установки.

Для разработчиков Flutter: Необходимо обновить SDK до стабильной версии, включающей исправленную ревизию Skia.

flutter upgrade

Для системных администраторов (проверка версии через WMIC):

wmic datafile where name="C:\\Program Files\\Google\\Chrome\\Application\\chrome.exe" get Version

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать поверхность атаки:

  1. Изоляция процессов: Убедитесь, что режим строгой изоляции сайтов (Site Isolation) включен. Это не предотвратит переполнение, но усложнит эксплуатацию цепочки уязвимостей.
  2. Отключение аппаратного ускорения: Поскольку Skia активно взаимодействует с GPU, отключение аппаратного ускорения в настройках браузера может снизить риск эксплуатации специфических путей отрисовки.
  3. Ограничение JIT: Использование режима «Strict Enforced» в политиках безопасности браузера (Disable JIT) значительно затрудняет первичную компрометацию процесса рендеринга, которая необходима для активации CVE-2023-2136.
  4. Использование политик AppArmor/SELinux: Ограничьте доступ процесса браузера к системным вызовам, которые не требуются для обычной работы, чтобы предотвратить закрепление в системе после выхода из песочницы.