天天看點

Chrome遠端代碼執行漏洞-20210413Chrome 遠端代碼執行漏洞CS上線參考連結

本文示範内容僅限學習之用,若他人利用文章中的技巧實施違法行為,有其本人負責,與部落客無關。

Chrome遠端代碼執行漏洞-20210413

  • Chrome 遠端代碼執行漏洞
    • 漏洞簡述
    • 影響版本
    • 漏洞複現
  • CS上線
    • 準備階段
    • 上線階段
  • 參考連結

title: Chrome遠端代碼執行漏洞-20210413

author: z1r0s

top: false

cover: false

toc: true

mathjax: true

date: 2021-04-20 19:28:56

password:

summary:

tags:

  • Chrome
  • 代碼執行

    categories:

  • 漏洞利用

Chrome 遠端代碼執行漏洞

漏洞簡述

2021年04月13日,360CERT監測發現國外安全研究員釋出了Chrome 遠端代碼執行 0Day的POC詳情,漏洞等級:嚴重,漏洞評分:9.8。

Google Chrome是由Google開發的免費網頁浏覽器。Chrome是化學元素“鉻”的英文名稱,過去也用Chrome稱呼浏覽器的外框。Chrome相應的開放源代碼計劃名為Chromium,而Google Chrome本身是非自由軟體,未開放全部源代碼

該漏洞已驗證,目前Google隻針對該漏洞釋出了beta測試版Chrome(90.0.4430.70)修複,Chrome正式版( 89.0.4389.114)仍存在漏洞,360CERT建議廣大使用者關注官方Chrome正式版更新,及時修補漏洞。與此同時,請做好資産自查以及預防工作,以免遭受黑客攻擊。

影響版本

Google:Chrome: <=89.0.4389.114

實際測試老版本的x64架構的Chrome或 Chromium 83、86、87、88 受此漏洞影響,存在漏洞的代碼在 5 年前就被引入,最遠可能影響至 Chrome 55 版本

90.0.4430.72 最新釋出的版本該漏洞依然可以利用

漏洞複現

Chrome遠端代碼執行漏洞-20210413Chrome 遠端代碼執行漏洞CS上線參考連結

CS上線

準備階段

  1. 開啟監聽。建立一個HTTPS類型的監聽,操作結果如下圖所示。
Chrome遠端代碼執行漏洞-20210413Chrome 遠端代碼執行漏洞CS上線參考連結
  1. 生成EXP。打開

    Payload Generator

    界面并生成一個exp,操作結果如下圖所示。
Chrome遠端代碼執行漏洞-20210413Chrome 遠端代碼執行漏洞CS上線參考連結
  1. 構造POC。将CS生成的

    payload.c

    檔案中所有的

    \

    全部替換成 後替換Chrome代碼執行利用POC中的shellcode,操作結果如下圖所示。
Chrome遠端代碼執行漏洞-20210413Chrome 遠端代碼執行漏洞CS上線參考連結
  1. 服務搭建。使用

    python3 -m http.server 80

    指令開啟一個臨時HTTP服務,操作結果如下圖所示。
Chrome遠端代碼執行漏洞-20210413Chrome 遠端代碼執行漏洞CS上線參考連結

上線階段

  1. 打開Chrome。以脫離沙盒模式開啟Chrome浏覽器,操作結果如下圖所示。
Chrome遠端代碼執行漏洞-20210413Chrome 遠端代碼執行漏洞CS上線參考連結
  1. 通路exp。在Chrome中通路

    http://10.10.10.132/poc.html

    操作結果如下圖所示。
Chrome遠端代碼執行漏洞-20210413Chrome 遠端代碼執行漏洞CS上線參考連結
  1. CS上線。在CS用戶端可檢視到有主機上線,顯示結果如下圖所示。
Chrome遠端代碼執行漏洞-20210413Chrome 遠端代碼執行漏洞CS上線參考連結

若在Windows10中逃逸出沙盒也可實作Definder免殺成功上線CS。

Chrome遠端代碼執行漏洞-20210413Chrome 遠端代碼執行漏洞CS上線參考連結

參考連結

  • Cobalt Strike 利用 Chrome 0day 上線
  • avboy1337/1195777-chrome0day