CVE-2024-5274
Google Chromium V8
2024-05-28
Google Chromium V8 contains a type confusion vulnerability that allows a remote attacker to execute code via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-5274 представляет собой критическую уязвимость типа Type Confusion (путаница типов) в движке JavaScript V8, который используется в браузере Chromium и основанных на нем продуктах.
Ошибка возникает при оптимизации кода JIT-компилятором (Just-In-Time). Из-за некорректной проверки типов объектов в памяти, злоумышленник может заставить движок интерпретировать данные одного типа как другой. Это позволяет выполнить чтение или запись за пределами выделенного буфера памяти (Out-of-bounds access), что в конечном итоге ведет к удаленному выполнению произвольного кода (RCE) в контексте процесса рендеринга браузера при посещении специально подготовленной веб-страницы. Данная уязвимость классифицируется как "0-day", так как на момент обнаружения она уже эксплуатировалась злоумышленниками в реальных атаках.
Как исправить
Основным способом устранения является обновление версии браузера до сборки, содержащей патч.
Для Google Chrome (Linux, macOS, Windows): Необходимо обновить браузер до версии 125.0.6422.112/.113 или выше.
Для Microsoft Edge: Необходимо обновить браузер до версии 125.0.2535.67 или выше.
Команды для обновления в корпоративной среде Linux (Debian/Ubuntu):
sudo apt update && sudo apt install --only-upgrade google-chrome-stable
Команды для проверки версии через терминал:
google-chrome --version
(Get-Item "C:\Program Files\Google\Chrome\Application\chrome.exe").VersionInfo
После установки обновления необходимо полностью перезапустить браузер, чтобы изменения вступили в силу. Проверьте страницу chrome://settings/help для подтверждения статуса "Chrome is up to date".
Временные меры
Если немедленное обновление невозможно, рекомендуется применить следующие настройки для снижения риска эксплуатации:
- Включите режим "Strict Site Isolation", чтобы предотвратить возможность использования уязвимости для кражи данных между вкладками.
- Активируйте функцию "V8 Optimizer Disabling" (отключение JIT-компиляции) через групповые политики или флаги запуска, так как уязвимость локализована именно в оптимизаторе.
Запуск Chrome с отключенным JIT (Windows):
start chrome.exe --js-flags="--jitless"
- Используйте режим "Enhanced Standard Protection" (Улучшенная защита) в настройках безопасности браузера.
- Ограничьте выполнение JavaScript на недоверенных ресурсах с помощью расширений типа NoScript или политик Content Security Policy (CSP).