微软详述严重的 ChromeOS 漏洞
微软详述严重的 ChromeOS 漏洞
综合编译 代码卫士 2022-08-23 17:45
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
上周五,微软详述了ChromeOS 中严重漏洞 (CVE-2022-2587) 的详情。该漏洞可用于执行拒绝服务 (DoS) 攻击,并在一些情况下可导致远程代码执行后果。
CVE-2022-2587是一个界外写漏洞,CVSS评分为9.8,由微软 365 Defender团队的研究员 Jonathan Bar Or 发现并报告,已在6月份修复。漏洞出在 CRAS (ChromiumOS Audio Server) 组件D-Bus中,可通过使用与歌曲相关联的恶意元数据触发。
CRAS位于操作系统和 ALSA(高级声音体系)之间,用于将音频路由到支持音频的新的外围设备如USB扬声器和蓝牙耳机中。
微软的研究员发现,该服务器中包含一个并不检查用户所提供的的“identigy”参数的函数,导致基于堆的缓冲区溢出后果,这种漏洞通常用于实现远程代码执行。D-Bus服务被称为 org.chromium.cras,其中包括一个名为SetPlayerIdentity的函数,接受名为identity的字符串参数作为输入。该函数的C代码调用标准库中的危险函数 strcpy。由于该函数并不会执行任何边界检查,因此是不安全的,可引发多种内存损坏漏洞。
微软解释称,该易受攻击的组件中包含一种方法,它从代表歌曲题目的元数据中提取“identity”。攻击者可修改该音频元数据,从而触发该漏洞。
微软指出,攻击者可从浏览器或通过蓝牙利用该漏洞。在这两种情况下,当元数据发生改变时,就会调用该易受攻击的函数,如当在浏览器中或通过配对的蓝牙设备播放新歌曲时。
微软指出,“基于堆的缓冲区溢出漏洞可导致拒绝服务或远程代码执行后果。尽管可通过媒体元数据操控来分配和释放代码块,但在这种情况下要执行精确的堆风水 (grooming) 并不容易,它要求攻击者结合利用其它漏洞来执行任意代码。”
研究员在4月份将该漏洞告知谷歌,后者在两个月后修复并颁发2.5万美元的奖励金。微软并未发现该漏洞已遭利用的指标。
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址:
https://oss.qianxin.com
推荐阅读
间谍软件 Candiru 利用 Chrome 0day 攻击记者
谷歌修复7个 Chrome 浏览器漏洞,CISA建议尽快更新
原文链接
https://www.securityweek.com/microsoft-shares-details-critical-chromeos-vulnerability
https://www.theregister.com/2022/08/23/microsoft_chromeos_bug/
题图:
Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “
在看
” 或 “
赞
” 吧~