Cisco Japan Blog

注目の脆弱性:Google Chrome WebGL に、use-after-free に起因するコード実行の脆弱性を発見

1 min read



Google Chrome Web ブラウザの WebGL コンポーネントには use-after-free(メモリ解放後使用)の脆弱性が存在します。これにより、ブラウザプロセスの権限で任意コードを実行される危険性があります。この脆弱性は特に ANGLE (Windows システムで Chrome が使用する OpenGL と Direct3D の互換性レイヤ)で確認されています。攻撃者はブラウザのメモリレイアウトを使用して use-after-free エクスプロイトを制御し、最終的に任意コードを実行できる可能性があります。

Talos は情報開示方針に従って Google 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。

脆弱性の詳細

Google Chrome WebGL use-after-free の脆弱性(TALOS-2020-1085/CVE-2020-8620

Google Chrome 81.0.4044.138(Stable)、84.0.4136.5(Dev)、84.0.4143.7(Canary)には、メモリ内のオブジェクトを WebGL コンポーネントが適切に処理できない場合に、use-after-free 読み取りの脆弱性が発現します。この脆弱性がエクスプロイトされると、ブラウザプロセスの権限で任意コードを実行される危険性があります。

脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

脆弱性が確認されたバージョン

Talos では、Google Chrome バージョン 81.0.4044.138(Stable)、84.0.4136.5(Dev)、84.0.4143.7(Canary)が今回の脆弱性の影響を受けることをテストし、確認しています。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:54051、54052

 

本稿は 2020 年 8 月 24 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Use-after-free vulnerability in Google Chrome WebGL could lead to code executionpopup_icon」の抄訳です。

 

コメントを書く