微软详述严重的 ChromeOS 漏洞

微软详述严重的 ChromeOS 漏洞

综合编译 代码卫士 2022-08-23 17:45

聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


上周五,微软详述了ChromeOS 中严重漏洞 (CVE-2022-2587) 的详情。该漏洞可用于执行拒绝服务 (DoS) 攻击,并在一些情况下可导致远程代码执行后果。

CVE-2022-2587是一个界外写漏洞,CVSS评分为9.8,由微软 365 Defender团队的研究员 Jonathan Bar Or 发现并报告,已在6月份修复。漏洞出在 CRAS (ChromiumOS Audio Server) 组件D-Bus中,可通过使用与歌曲相关联的恶意元数据触发。

CRAS位于操作系统和 ALSA(高级声音体系)之间,用于将音频路由到支持音频的新的外围设备如USB扬声器和蓝牙耳机中。

微软的研究员发现,该服务器中包含一个并不检查用户所提供的的“identigy”参数的函数,导致基于堆的缓冲区溢出后果,这种漏洞通常用于实现远程代码执行。D-Bus服务被称为 org.chromium.cras,其中包括一个名为SetPlayerIdentity的函数,接受名为identity的字符串参数作为输入。该函数的C代码调用标准库中的危险函数 strcpy。由于该函数并不会执行任何边界检查,因此是不安全的,可引发多种内存损坏漏洞。

微软解释称,该易受攻击的组件中包含一种方法,它从代表歌曲题目的元数据中提取“identity”。攻击者可修改该音频元数据,从而触发该漏洞。

微软指出,攻击者可从浏览器或通过蓝牙利用该漏洞。在这两种情况下,当元数据发生改变时,就会调用该易受攻击的函数,如当在浏览器中或通过配对的蓝牙设备播放新歌曲时。

微软指出,“基于堆的缓冲区溢出漏洞可导致拒绝服务或远程代码执行后果。尽管可通过媒体元数据操控来分配和释放代码块,但在这种情况下要执行精确的堆风水 (grooming) 并不容易,它要求攻击者结合利用其它漏洞来执行任意代码。”

研究员在4月份将该漏洞告知谷歌,后者在两个月后修复并颁发2.5万美元的奖励金。微软并未发现该漏洞已遭利用的指标。

代码卫士试用地址:
https://codesafe.qianxin.com

开源卫士试用地址:
https://oss.qianxin.com

推荐阅读

谷歌修复今年第五个Chrome 0day

间谍软件 Candiru 利用 Chrome 0day 攻击记者

Chrome 103紧急修复已遭利用的0day

谷歌修复7个 Chrome 浏览器漏洞,CISA建议尽快更新

谷歌修复Chrome Dev 频道中严重的 RCE 漏洞

原文链接

https://www.securityweek.com/microsoft-shares-details-critical-chromeos-vulnerability

https://www.theregister.com/2022/08/23/microsoft_chromeos_bug/

题图:
Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

觉得不错,就点个 “
在看
” 或 “

” 吧~