CVE-2023-7024

Google Chromium WebRTC

ВЕРОЯТНОСТЬ 2.7%

Дата обнаружения

2024-01-02

Официальное описание

Google Chromium WebRTC, an open-source project providing web browsers with real-time communication, contains a heap buffer overflow vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could impact web browsers using WebRTC, including but not limited to Google Chrome.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-7024 представляет собой критическую уязвимость типа переполнение буфера в куче (Heap Buffer Overflow) в реализации стека WebRTC (Web Real-Time Communication) браузера Chromium. Ошибка возникает при обработке специально сформированных данных во время сеанса связи в реальном времени.

Злоумышленник может создать вредоносную HTML-страницу, посещение которой вызовет повреждение памяти (heap corruption). Это позволяет выполнить произвольный код в контексте процесса рендеринга или вызвать аварийное завершение работы браузера (DoS). Уязвимость активно эксплуатировалась "в дикой природе" (0-day) до момента выпуска патча.

Как исправить

Основным и единственным надежным способом устранения уязвимости является обновление браузера или приложения на базе Chromium до версии, в которой исправлена данная ошибка.

Для пользователей Google Chrome: Необходимо обновить браузер до версии 120.0.6099.129 (для Windows) или 120.0.6099.129/130 (для macOS и Linux) и выше.

Обновление в ОС Linux (Debian/Ubuntu):

sudo apt update && sudo apt --only-upgrade install google-chrome-stable

Проверка версии в консоли (для Chrome):

google-chrome --version

Для администраторов Windows (через PowerShell принудительный запуск обновления Google Update):

Start-Process -FilePath "C:\Program Files (x86)\Google\Update\GoogleUpdate.exe" -ArgumentList "/ua /installsource scheduler"

Для разработчиков, использующих библиотеку WebRTC: Необходимо обновить исходный код WebRTC до актуального состояния из ветки stable и пересобрать проект.

Временные меры

Если немедленное обновление невозможно, рекомендуется применить следующие компенсационные меры для снижения риска:

  1. Отключение WebRTC в браузере (с помощью расширений, таких как "WebRTC Control", или через политики управления).

  2. Использование политик безопасности контента (CSP) для ограничения выполнения скриптов на недоверенных ресурсах.

  3. Запуск браузера в режиме изоляции (Sandboxing) или использование решений класса Remote Browser Isolation (RBI).

  4. Ограничение доступа к подозрительным и неизвестным веб-сайтам на уровне корпоративного прокси-сервера или NGFW.

  5. Для системных администраторов (отключение WebRTC через реестр Windows для Chrome):

New-Item -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Force
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "WebRtcIPHandlingPolicy" -Value "disable_non_proxied_udp"