CVE-2023-6345

Google Chromium Skia

ВЕРОЯТНОСТЬ 1.6%

Дата обнаружения

2023-11-30

Официальное описание

Google Chromium Skia contains an integer overflow vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a sandbox escape via a malicious file. This vulnerability affects Google Chrome and ChromeOS, Android, Flutter, and possibly other products.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-6345 представляет собой критическую уязвимость типа «целочисленное переполнение» (integer overflow) в графической библиотеке Skia, используемой в движке Chromium.

Проблема возникает при обработке специально сформированного контента (например, графических файлов или инструкций отрисовки). Злоумышленник, уже скомпрометировавший процесс рендеринга (renderer process), может использовать это переполнение для выхода за пределы памяти процесса. Это позволяет осуществить побег из «песочницы» (sandbox escape) и выполнить произвольный код в контексте операционной системы с правами текущего пользователя. Уязвимость активно эксплуатировалась «в дикой природе» (0-day) до момента выпуска патча.

Как исправить

Основным методом устранения является обновление программного обеспечения до версий, в которых ошибка исправлена.

Для пользователей Google Chrome (Windows, macOS, Linux): Необходимо обновить браузер до версии 119.0.6045.199/.200 или выше.

google-chrome --version

Для системных администраторов (Linux/APT): Обновите пакеты браузера через менеджер пакетов.

sudo apt update && sudo apt install --only-upgrade google-chrome-stable

Для Android: Обновите Google Chrome через Google Play Store до версии 119.0.6045.193 или выше.

Для Flutter-разработчиков: Необходимо обновить SDK до версии, включающей исправленную ревизию Skia (версии Flutter 3.16.2 и выше).

flutter upgrade

Для ChromeOS: Убедитесь, что устройство обновилось до версии 15633.69.0 (платформа) / 119.0.6045.212 (Chrome) или выше.

Временные меры

Если немедленное обновление невозможно, рекомендуется применить следующие защитные механизмы для снижения риска эксплуатации:

  1. Изоляция сайтов (Site Isolation): Убедитесь, что функция строгой изоляции сайтов включена (по умолчанию в современных версиях Chrome).

  2. Режим повышенной защиты (Enhanced Safe Browsing): Активируйте данный режим в настройках безопасности Chrome для более глубокого анализа загружаемого контента.

  3. Ограничение прав: Запускайте браузер от имени пользователя с минимальными привилегиями в системе, чтобы затруднить закрепление злоумышленника в случае успешного побега из песочницы.

  4. Использование политик AppArmor/SELinux: Настройте профили принудительного контроля доступа для ограничения взаимодействия процесса Chrome с файловой системой и системными вызовами.

sudo aa-status

  1. Мониторинг: Настройте аудит системных вызовов (auditd) для отслеживания подозрительной активности (например, попыток записи в системные директории из-под процесса браузера).