Une faille de Google Chrome et Microsoft Edge a été partagée sur Twitter

0

Un chercheur en sécurité a partagé une vulnérabilité zero-day d’exécution de code à distance sur Twitter. Cette faille affecte la version actuelle de Google Chrome et Microsoft Edge.

Une vulnérabilité zero-day est une faille de sécurité qui a été divulguée publiquement mais qui n’a pas été corrigée dans la version déployée du logiciel affecté.

Rajvardhan Agarwal, chercheur en sécurité, a publié une preuve de concept de son exploit pour la vulnérabilité d’exécution de code à distance du moteur V8 JavaScript dans les navigateurs basés sur chromium.

Alors qu’Agarwal déclare que la vulnérabilité est corrigée dans la dernière version du moteur V8 JavaScript, nous ne savons pas quand Google va le déployer pour Google Chrome.

Lorsque le fichier HTML de preuve de concept, et son fichier JavaScript correspondant, sont chargés dans un navigateur basé sur chromium, il exploitera la vulnérabilité pour lancer le programme de calculatrice(calc.exe) de Windows .

Bien qu’aucun développeur n’aime le partage de zero-day pour leur logiciel, la bonne chose est que le zero-day d’Agarwal ne peut pas actuellement échapper au bac à sable(sandbox) du navigateur. Le bac à sable de Chrome est une limite de sécurité du navigateur qui empêche les vulnérabilités d’exécution de code à distance de lancer des programmes sur l’ordinateur hôte.

Pour que l’exploit d’exécution de code à distance d’Agarwal fonctionne, il faudrait l’associer avec une autre vulnérabilité qui peut permettre à l’exploit d’échapper au bac à sable de Chrome.

Pour tester l’exploit, certains chercheurs ont lancé les navigateurs Microsoft Edge et Google Chrome avec le flag –no-sandbox, qui désactive le bac à sable de Chrome.

Avec le bac à sable désactivé, nous pourrions utiliser l’exploit d’Agarwal pour lancer la calculatrice sur Windows 10. Les versions exploitables de nos tests sont Google Chrome 89.0.4389.114 et Microsoft Edge 89.0.774.76, qui sont les dernières versions du canal Stable.

Cette vulnérabilité est considérée comme la même que celle utilisée par Bruno Keith et Niklas Baumstark de Dataflow Security lors du Pwn2Own 2021, où les chercheurs ont exploité Google Chrome et Microsoft Edge.

Google Chrome 90 est sorti sur le canal Stable la semaine dernière, et nous devrons voir si la prochaine version inclut un correctif pour cette vulnérabilité d’exécution de code à distance.

Si cet article vous a plu, jetez un œil à notre article précédent.

Laisser un commentaire