本文示範内容僅限學習之用,若他人利用文章中的技巧實施違法行為,有其本人負責,與部落客無關。
Chrome遠端代碼執行漏洞-20210413
- Chrome 遠端代碼執行漏洞
-
- 漏洞簡述
- 影響版本
- 漏洞複現
- CS上線
-
- 準備階段
- 上線階段
- 參考連結
title: Chrome遠端代碼執行漏洞-20210413
author: z1r0s
top: false
cover: false
toc: true
mathjax: true
date: 2021-04-20 19:28:56
password:
summary:
tags:
- Chrome
-
代碼執行
categories:
- 漏洞利用
Chrome 遠端代碼執行漏洞
漏洞簡述
2021年04月13日,360CERT監測發現國外安全研究員釋出了Chrome 遠端代碼執行 0Day的POC詳情,漏洞等級:嚴重,漏洞評分:9.8。
Google Chrome是由Google開發的免費網頁浏覽器。Chrome是化學元素“鉻”的英文名稱,過去也用Chrome稱呼浏覽器的外框。Chrome相應的開放源代碼計劃名為Chromium,而Google Chrome本身是非自由軟體,未開放全部源代碼
該漏洞已驗證,目前Google隻針對該漏洞釋出了beta測試版Chrome(90.0.4430.70)修複,Chrome正式版( 89.0.4389.114)仍存在漏洞,360CERT建議廣大使用者關注官方Chrome正式版更新,及時修補漏洞。與此同時,請做好資産自查以及預防工作,以免遭受黑客攻擊。
影響版本
Google:Chrome: <=89.0.4389.114
實際測試老版本的x64架構的Chrome或 Chromium 83、86、87、88 受此漏洞影響,存在漏洞的代碼在 5 年前就被引入,最遠可能影響至 Chrome 55 版本
90.0.4430.72 最新釋出的版本該漏洞依然可以利用
漏洞複現
![](https://img.laitimes.com/img/__Qf2AjLwojIjJCLyojI0JCLicmbw5CsOeejkWun0a+j8aeRDJVZt9mcoN0LcV0QSNTM0ATMyAjMvwVZt9mcoN0LcNWZTJWZX9CX5RXayV3YlN1LcJXZ0NXYt9CX3FmcvwFZlJ0cldWYtl0LclWZ3l2cuFWa4lmavwVbvNmLlVGdpd2Lc9CX6MHc0RHaiojIsJye.png)
CS上線
準備階段
- 開啟監聽。建立一個HTTPS類型的監聽,操作結果如下圖所示。
- 生成EXP。打開
界面并生成一個exp,操作結果如下圖所示。Payload Generator
- 構造POC。将CS生成的
檔案中所有的payload.c
全部替換成 後替換Chrome代碼執行利用POC中的shellcode,操作結果如下圖所示。\
- 服務搭建。使用
指令開啟一個臨時HTTP服務,操作結果如下圖所示。python3 -m http.server 80
上線階段
- 打開Chrome。以脫離沙盒模式開啟Chrome浏覽器,操作結果如下圖所示。
- 通路exp。在Chrome中通路
操作結果如下圖所示。http://10.10.10.132/poc.html
- CS上線。在CS用戶端可檢視到有主機上線,顯示結果如下圖所示。
若在Windows10中逃逸出沙盒也可實作Definder免殺成功上線CS。
參考連結
- Cobalt Strike 利用 Chrome 0day 上線
- avboy1337/1195777-chrome0day