CVE-2023-2136
Google Chromium Skia
2023-04-21
Google Chromium Skia contains an integer overflow vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a sandbox escape via a crafted HTML page. This vulnerability affects Google Chrome and ChromeOS, Android, Flutter, and possibly other products.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-2136 представляет собой критическую уязвимость типа «целочисленное переполнение» (integer overflow) в графической библиотеке Skia, которая используется в движке Chromium.
Проблема возникает при обработке специально сформированного графического контента или путей отрисовки. Злоумышленник, уже скомпрометировавший процесс рендеринга (например, через другую уязвимость в JS-движке V8), может использовать этот баг для выхода за пределы песочницы (sandbox escape). Это позволяет выполнить произвольный код в контексте операционной системы с правами текущего пользователя, что фактически означает полный захват контроля над устройством через обычную HTML-страницу.
Как исправить
Основным и единственным надежным способом устранения является обновление программного обеспечения до версий, в которых ошибка исправлена (Chrome 112.0.5615.137 и выше).
Для пользователей Linux (Debian/Ubuntu):
sudo apt update && sudo apt upgrade google-chrome-stable -y
Для пользователей Windows (PowerShell - принудительное завершение для обновления):
Stop-Process -Name "chrome" -Force; Start-Process "chrome.exe"
После перезапуска перейдите в Настройки -> О браузере Chrome для завершения установки.
Для разработчиков Flutter: Необходимо обновить SDK до стабильной версии, включающей исправленную ревизию Skia.
flutter upgrade
Для системных администраторов (проверка версии через WMIC):
wmic datafile where name="C:\\Program Files\\Google\\Chrome\\Application\\chrome.exe" get Version
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать поверхность атаки:
- Изоляция процессов: Убедитесь, что режим строгой изоляции сайтов (Site Isolation) включен. Это не предотвратит переполнение, но усложнит эксплуатацию цепочки уязвимостей.
- Отключение аппаратного ускорения: Поскольку Skia активно взаимодействует с GPU, отключение аппаратного ускорения в настройках браузера может снизить риск эксплуатации специфических путей отрисовки.
- Ограничение JIT: Использование режима «Strict Enforced» в политиках безопасности браузера (Disable JIT) значительно затрудняет первичную компрометацию процесса рендеринга, которая необходима для активации CVE-2023-2136.
- Использование политик AppArmor/SELinux: Ограничьте доступ процесса браузера к системным вызовам, которые не требуются для обычной работы, чтобы предотвратить закрепление в системе после выхода из песочницы.