【已复现】Google libwebp 远程代码执行漏洞(CVE-2023-4863)安全风险通告第二次更新

【已复现】Google libwebp 远程代码执行漏洞(CVE-2023-4863)安全风险通告第二次更新

原创 QAX CERT 奇安信 CERT 2023-09-28 18:21

● 
点击↑蓝字关注我们,获取更多安全风险通告

漏洞概述

漏洞名称

Google libwebp 远程代码执行漏洞

漏洞编号

QVD-2023-21923、CVE-2023-4863

公开时间

2023-09-11

影响对象数量级

亿级

奇安信评级

高危

CVSS 3.1分数

8.8

威胁类型

代码执行

利用可能性

POC状态

已公开

在野利用状态

已发现

EXP状态

未公开

技术细节状态

已公开

利用条件:需要交互。

(注:奇安信CERT的漏洞深度分析报告包含此漏洞的POC及技术细节,订阅方式见文末。)

01

漏洞详情

>
>
>
>

影响组件

Libwebp是一个开源的用于编码和解码WebP图像格式的C/C++库。它提供了一组函数和工具,用于将图像数据编码为WebP格式,并将WebP格式的图像解码为原始图像数据。Libwebp库可以作为其他程序的依赖库,用于添加WebP图像格式的支持。Libwebp应用范围非常广泛,被使用到各个软件上面。

>
>
>
>

漏洞描述

近日,奇安信CERT监测到Google libwebp远程代码执行漏洞(CVE-2023-4863):
libwebp在解析无损的WebP图片时,会使用霍夫曼编码(Huffman coding) 来构造霍夫曼编码表,并进行解码得到原始图像。在分配霍夫曼编码表的内存空间时,解码器提前会将所有一级表和二级表的空间同时分配。但是由于霍夫曼编码表数据读取自图片,未正确校验数据大小。当攻击者构造非法的霍夫曼表时,可以使得表的总内存大小超过预分配的大小,导致堆缓冲区溢出漏洞。

目前,奇安信CERT已监测到此漏洞在野利用。鉴于此漏洞影响范围极大,建议客户尽快做好自查及防护。

本次更新内容:

新增奇安信产品解决方案;

处置建议增加各厂商受该漏洞影响产品更新链接;

新增 Google libwebp远程代码执行漏洞(CVE-2023-4863)复现截图。

02

影响范围

>
>
>
>

影响版本

libwebp < 1.3.2

>
>
>
>

其他受影响组件

包含libwebp库的主流浏览器、Linux操作系统以及大量开源软件。

03

复现情况

目前,奇安信CERT已成功复现Google libwebp远程代码执行漏洞(CVE-2023-4863)
,截图如下:

04

处置建议

>
>
>
>

安全更新

目前官方已发布安全修复更新,受影响用户可以更新到libwebp 1.3.2及以上版本

此外,Google公司及受影响的产品(服务)厂商已陆续发布新版本修复该漏洞,建议受漏洞影响的产品(服务)厂商、信息系统运营者和用户尽快进行自查,及时进行版本更新和漏洞修复。

Google libwebp

https://storage.googleapis.com/downloads.webmproject.org/releases/webp/index.html

Google Chrome

https://chromereleases.googleblog.com/2023/09/stable-channel-update-for-desktop_11.html

Microsoft Edge

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-4863

Mozilla Firefox

https://www.mozilla.org/en-US/security/advisories/mfsa2023-40/

Electron

https://github.com/electron/electron/pull/39828

Ubuntu

https://launchpad.net/ubuntu/+source/libwebp/1.2.4-0.3

Debian

https://www.debian.org/security/2023/dsa-5497-2

Redhat

https://access.redhat.com/errata/RHSA-2023:5309

Alpine

https://security.alpinelinux.org/vuln/CVE-2023-4863

Gentoo

https://security.gentoo.org/glsa/202309-05

SUSE

https://www.suse.com/security/cve/CVE-2023-4863.html

Oracle

https://linux.oracle.com/cve/CVE-2023-4863.html

Fedora

https://bodhi.fedoraproject.org/updates/FEDORA-2023-c4fa8a204d

Anolis 龙蜥

https://anas.openanolis.cn/cves/detail/CVE-2023-4863

>
>
>
>

产品解决方案

奇安信开源卫士已支持

奇安信开源卫士20230928. 398版本已支持对Google libwebp远程代码执行漏洞(CVE-2023-4863)的检测。

05

参考资料

[1]https://chromereleases.googleblog.com/2023/09/stable-channel-update-for-desktop_11.html

[2]https://github.com/advisories/GHSA-hhrh-69hc-fgg7

[3]https://storage.googleapis.com/downloads.webmproject.org/releases/webp/index.html

[4]https://chromium.googlesource.com/webm/libwebp/+/902bc9190331343b2017211debcec8d2ab87e17a

[5]https://mp.weixin.qq.com/s/PBHkHB97Q_ivgfQL8Me60g

06

时间线

2023年9月12日,奇安信CERT监测到Google Chrome 远程代码执行漏洞(CVE-2023-4863)存在在野利用,创建初始报告;

2023年9月27日,谷歌确认Chrome在野0day漏洞(CVE-2023-4863)实际上是存在于libwebp库中的漏洞:CVE-2023-5129,奇安信 CERT发布安全风险通告;

2023年9月28日,目前由于CVE-2023-5129与CVE-2023-4863重复,CVE-2023-5129编号已被撤回,奇安信 CERT复现此漏洞,发布第二次更新通告。

07

漏洞情报服务

奇安信ALPH
A威胁分析平台已支持漏洞情报订阅服务:

奇安信 CERT

致力于
第一时间为企业级用户提供权威漏洞情报和有效
解决方案。

点击↓阅读原文,到ALPHA威胁分析平台
订阅
更多漏洞信息。