La fuite de la valeur Sentinel du moteur Chrome V8 entraîne un risque d'évasion de sandbox.

robot
Création du résumé en cours

Application de la valeur Sentinel dans Chrome V8 et ses impacts sur la sécurité

La valeur sentinelle est une valeur spéciale dans les algorithmes, souvent utilisée comme condition d'arrêt pour les algorithmes de boucle ou de récursion. Le code source du moteur Chrome V8 utilise largement la valeur sentinelle. Récemment, des chercheurs en sécurité ont découvert qu'en divulguant des objets de valeur sentinelle spécifiques, il est possible d'exécuter du code arbitraire dans le bac à sable de Chrome.

Il existe plusieurs objets natifs dans V8 qui ne devraient pas être divulgués dans l'environnement JavaScript. En plus de l'objet TheHole précédemment exposé, la divulgation de l'objet Uninitialized Oddball peut également entraîner des problèmes de sécurité. Cette méthode est apparue pour la première fois dans l'Issue1352549 et est toujours disponible dans la dernière version de V8, Google ne l'ayant pas encore corrigée.

Cette méthode présente une grande polyvalence :

  1. Issue1216437(CVE-2021-30551) a donné pour la première fois un POC sur la fuite de internal uninitialized oddball.

  2. L'issue 1314616( CVE-2022-1486) a également directement divulgué l'objet UninitializedOddball.

  3. Issue1352549( fournit une méthode d'exploitation complète dans CVE).

Ces cas montrent que l'exploitation de la fuite de valeur Sentinel peut affecter plusieurs versions de logiciels.

La plupart des objets natifs de V8 sont définis dans le fichier v8/src/roots/roots.h, disposés de manière adjacente en mémoire. Une fois que ces objets fuient dans l'environnement JavaScript, il peut être possible de réaliser une échappée de sandbox.

Révélation exclusive sur la manière de contourner Chrome v8 HardenProtect via la fuite de Sentinel Value

Pour valider cette méthode, il est possible de révéler l'objet Oddball non initialisé en modifiant la fonction native %TheHole() de V8.

Révélation exclusive sur la façon de contourner Chrome v8 HardenProtect en exploitant la valeur Sentinel

Cette méthode permet de contourner la protection HardenType de V8. La clé réside dans le fait que la fonction read JavaScript optimisée ne vérifie pas correctement les propriétés de l'objet, ce qui entraîne un mélange de types permettant des lectures et écritures arbitraires.

Révélation exclusive sur le contournement de Chrome v8 HardenProtect via la fuite de Sentinel Value

Révélation exclusive sur comment contourner Chrome v8 HardenProtect grâce à la fuite de Sentinel Value

Révélation exclusive sur la façon de contourner Chrome v8 HardenProtect en utilisant la fuite de Sentinel Value

Révélation exclusive sur la façon de contourner Chrome v8 HardenProtect en utilisant la fuite de Sentinel Value

Révélation exclusive sur la façon de contourner Chrome v8 HardenProtect via la fuite de Sentinel Value

La solution recommandée consiste à ajouter un contrôle du tableau map lors du retour des éléments du tableau par la fonction optimisée, afin d'éviter de calculer directement les valeurs de retour par décalage.

Révélation exclusive sur la façon de contourner Chrome v8 HardenProtect en divulguant Sentinel Value

Il est à noter que des logiciels comme Skype peuvent encore présenter ce type de vulnérabilité. Sur la plateforme x86, en raison de l'absence de compression d'adresse, la plage de lecture et d'écriture arbitraire est plus grande. Un attaquant pourrait exploiter cette vulnérabilité pour réaliser une chaîne d'exploitation complète.

En plus de l'Uninitialized Oddball, il existe d'autres valeurs Sentinel dans V8 qui peuvent présenter des risques similaires. Il est conseillé d'étudier davantage les problèmes de sécurité causés par les fuites d'autres valeurs Sentinel et d'envisager d'inclure des scénarios connexes dans les tests de fuzzing.

Que ces problèmes soient officiellement classés comme des vulnérabilités de sécurité ou non, ils peuvent considérablement réduire le délai dont disposent les attaquants pour réaliser une exploitation complète, ce qui mérite une attention particulière.

Révélation exclusive sur la façon de contourner le HardenProtect de Chrome v8 en divulguant Sentinel Value

SENC-8%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
LowCapGemHuntervip
· 08-05 12:29
Encore une faille découverte, v8, viens réparer.
Voir l'originalRépondre0
DegenWhisperervip
· 08-04 10:02
Ah ça, pourquoi Google n'a pas corrigé ça ? C'est de la mauvaise nourriture.
Voir l'originalRépondre0
ApyWhisperervip
· 08-04 09:59
Chrome a du mal à décoller To the moon encore croustillant
Voir l'originalRépondre0
MidsommarWalletvip
· 08-04 09:49
C'est encore la faute de Chrome = = C'est ça la sécurité ?
Voir l'originalRépondre0
token_therapistvip
· 08-04 09:46
Il n'y a pas de vulnérabilités nuisibles, je ne fais rien.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)