CVE-2024-5274

Google Chromium V8

ВЕРОЯТНОСТЬ 5.7%

Дата обнаружения

2024-05-28

Официальное описание

Google Chromium V8 contains a type confusion vulnerability that allows a remote attacker to execute code via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-5274 представляет собой критическую уязвимость типа Type Confusion (путаница типов) в движке JavaScript V8, который используется в браузере Chromium и основанных на нем продуктах.

Ошибка возникает при оптимизации кода JIT-компилятором (Just-In-Time). Из-за некорректной проверки типов объектов в памяти, злоумышленник может заставить движок интерпретировать данные одного типа как другой. Это позволяет выполнить чтение или запись за пределами выделенного буфера памяти (Out-of-bounds access), что в конечном итоге ведет к удаленному выполнению произвольного кода (RCE) в контексте процесса рендеринга браузера при посещении специально подготовленной веб-страницы. Данная уязвимость классифицируется как "0-day", так как на момент обнаружения она уже эксплуатировалась злоумышленниками в реальных атаках.

Как исправить

Основным способом устранения является обновление версии браузера до сборки, содержащей патч.

Для Google Chrome (Linux, macOS, Windows): Необходимо обновить браузер до версии 125.0.6422.112/.113 или выше.

Для Microsoft Edge: Необходимо обновить браузер до версии 125.0.2535.67 или выше.

Команды для обновления в корпоративной среде Linux (Debian/Ubuntu):

sudo apt update && sudo apt install --only-upgrade google-chrome-stable

Команды для проверки версии через терминал:

google-chrome --version

(Get-Item "C:\Program Files\Google\Chrome\Application\chrome.exe").VersionInfo

После установки обновления необходимо полностью перезапустить браузер, чтобы изменения вступили в силу. Проверьте страницу chrome://settings/help для подтверждения статуса "Chrome is up to date".

Временные меры

Если немедленное обновление невозможно, рекомендуется применить следующие настройки для снижения риска эксплуатации:

  1. Включите режим "Strict Site Isolation", чтобы предотвратить возможность использования уязвимости для кражи данных между вкладками.
  2. Активируйте функцию "V8 Optimizer Disabling" (отключение JIT-компиляции) через групповые политики или флаги запуска, так как уязвимость локализована именно в оптимизаторе.

Запуск Chrome с отключенным JIT (Windows):

start chrome.exe --js-flags="--jitless"

  1. Используйте режим "Enhanced Standard Protection" (Улучшенная защита) в настройках безопасности браузера.
  2. Ограничьте выполнение JavaScript на недоверенных ресурсах с помощью расширений типа NoScript или политик Content Security Policy (CSP).