CVE-2023-7024
Google Chromium WebRTC
2024-01-02
Google Chromium WebRTC, an open-source project providing web browsers with real-time communication, contains a heap buffer overflow vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could impact web browsers using WebRTC, including but not limited to Google Chrome.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-7024 представляет собой критическую уязвимость типа переполнение буфера в куче (Heap Buffer Overflow) в реализации стека WebRTC (Web Real-Time Communication) браузера Chromium. Ошибка возникает при обработке специально сформированных данных во время сеанса связи в реальном времени.
Злоумышленник может создать вредоносную HTML-страницу, посещение которой вызовет повреждение памяти (heap corruption). Это позволяет выполнить произвольный код в контексте процесса рендеринга или вызвать аварийное завершение работы браузера (DoS). Уязвимость активно эксплуатировалась "в дикой природе" (0-day) до момента выпуска патча.
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление браузера или приложения на базе Chromium до версии, в которой исправлена данная ошибка.
Для пользователей Google Chrome: Необходимо обновить браузер до версии 120.0.6099.129 (для Windows) или 120.0.6099.129/130 (для macOS и Linux) и выше.
Обновление в ОС Linux (Debian/Ubuntu):
sudo apt update && sudo apt --only-upgrade install google-chrome-stable
Проверка версии в консоли (для Chrome):
google-chrome --version
Для администраторов Windows (через PowerShell принудительный запуск обновления Google Update):
Start-Process -FilePath "C:\Program Files (x86)\Google\Update\GoogleUpdate.exe" -ArgumentList "/ua /installsource scheduler"
Для разработчиков, использующих библиотеку WebRTC: Необходимо обновить исходный код WebRTC до актуального состояния из ветки stable и пересобрать проект.
Временные меры
Если немедленное обновление невозможно, рекомендуется применить следующие компенсационные меры для снижения риска:
-
Отключение WebRTC в браузере (с помощью расширений, таких как "WebRTC Control", или через политики управления).
-
Использование политик безопасности контента (CSP) для ограничения выполнения скриптов на недоверенных ресурсах.
-
Запуск браузера в режиме изоляции (Sandboxing) или использование решений класса Remote Browser Isolation (RBI).
-
Ограничение доступа к подозрительным и неизвестным веб-сайтам на уровне корпоративного прокси-сервера или NGFW.
-
Для системных администраторов (отключение WebRTC через реестр Windows для Chrome):
New-Item -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Force
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "WebRtcIPHandlingPolicy" -Value "disable_non_proxied_udp"