Google Chrome V8< 13.7.120 沙箱绕过漏洞

【严重】Google Chrome V8< 13.7.120 沙箱绕过漏洞

漏洞描述

V8 是 Google 开发的一款开源高性能 JavaScript 和 WebAssembly 引擎,广泛用于 Chrome 浏览器和 Node.js 等项目中。
受影响版本中,JsonParser::MakeString 函数在处理长度为 1 的转义字符串时存在二次获取问题。函数先检查是否含转义符,再调用 DecodeString 解码。若此期间字符串被篡改,DecodeString 会基于过时检查结果解码并写入仅 2 字节的栈缓冲区,导致栈溢出漏洞。
修复版本通过重构 JsonParser::DecodeString,引入长度计数器,并在每个转义序列处理后更新剩余长度。关键修复是在解码前添加 SBXCHECK_GE(length, 2) 校验,确保缓冲区足够,防止溢出。

MPS编号 MPS-id8s-k96g
CVE编号
处置建议 建议修复
发现时间 2025-07-28
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
chrome (-∞, 137.0.7137.0) 137.0.7137.0
v8 (-∞, 13.7.120) 13.7.120
chromium (-∞, 137.0.7137.0) 137.0.7137.0

参考链接

https://www.oscs1024.com/hd/MPS-id8s-k96g

https://issues.chromium.org/issues/396446145

https://github.com/v8/v8/commit/281cd945b242b2c32aef0b2c79dbe84e9d098f0c

排查方式

手动排查

检查V8版本:执行node -p process.versions.v8v8 -v,确认是否<13.7.120。
检查Chrome版本:访问chrome://version,查看版本是否<137.0.7137.0。
检查Chromium版本:查看版本信息,确认是否<137.0.7137.0。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=TJ8O

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 启用Chrome浏览器内置的站点隔离功能,路径:chrome://flags/#site-isolation-trial-enabled,设置为Enabled并重启浏览器
  2. 配置内容安全策略(CSP),限制不可信来源的JavaScript执行
  3. 暂时禁用对不受信任网站的JavaScript支持,路径:设置 > 隐私和安全 > 网站设置 > JavaScript > 不允许任何网站运行JavaScript
  4. 启用Chrome安全浏览功能,路径:设置 > 隐私和安全 > 安全 > 开启”增强型保护”模式
  5. 对关键业务系统,限制仅允许访问可信域名列表

根本修复方案

  1. 将Google Chrome浏览器升级至137.0.7137.0或更高版本,通过官方渠道获取更新:chrome://settings/help
  2. 将Chromium浏览器升级至137.0.7137.0或更高版本,通过官方源码仓库编译更新
  3. 将V8引擎独立部署环境升级至13.7.120或更高版本,通过官方仓库获取更新:https://github.com/v8/v8
  4. 对基于Electron、Node.js等使用V8引擎的应用程序,升级至包含修复版本V8引擎的应用版本
  5. 配置自动更新机制,确保所有终端设备能及时获取安全更新
  6. 升级完成后,验证版本号:chrome://version 确认各项组件版本达标
(0)
上一篇 2025年7月28日 上午10:57
下一篇 2025年7月29日 上午10:10

相关推荐

  • SSH协议前缀截断攻击(Terrapin攻击) (CVE-2023-48795)

    漏洞类型 安全相关信息的截断 发现时间 2023-12-19 漏洞等级 中危 MPS编号 MPS-nv0f-qtib CVE编号 CVE-2023-48795 漏洞影响广度 广 漏洞危害 OSCS 描述 SSH是流行的加密安全传输协议,可在不安全的网络中为网络服务提供安全的传输环境。 Fabian Bäumer等人发现SSH标准中的ChaCha20-Poly…

    2023年12月21日
    0
  • Axios XSRF-TOKEN CSRF漏洞 (CVE-2023-45857)

    漏洞类型 侵犯隐私 发现时间 2023-11-09 漏洞等级 高危 MPS编号 MPS-v3q7-sjd2 CVE编号 CVE-2023-45857 漏洞影响广度 广 漏洞危害 OSCS 描述 Axios 是一个基于 Promise 的浏览器和 Node.js 的 HTTP 客户端。 在 Axios 受影响版本中,当 XSRF-TOKEN cookie 可用…

    2023年11月10日
    0
  • Adobe Acrobat Reader 代码执行漏洞 (CVE-2023-26369)

    漏洞类型 输入验证不恰当 发现时间 2023-09-13 漏洞等级 高危 MPS编号 MPS-2023-5421 CVE编号 CVE-2023-26369 漏洞影响广度 广 漏洞危害 OSCS 描述 Adobe Acrobat Reader 是用于打开和使用在 Adobe Acrobat 中创建的 Adobe PDF 的工具。 在Adobe Acrobat …

    2023年9月14日
    0
  • 泛微E-Office10 < 10.0_20240222 远程代码执行漏洞 (MPS-4tme-or5n)

    漏洞类型 反序列化 发现时间 2024-03-27 漏洞等级 严重 MPS编号 MPS-4tme-or5n CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 泛微e-office OA系统是通过php开发面向中小型组织的专业协同OA软件。 在受影响版本中,由于处理上传的phar文件时存在缺陷,攻击者可通过向/eoffice10/serv…

    2024年3月28日
    0
  • PyPI仓库 blabutt 等组件窃取主机敏感信息

    【高危】PyPI仓库 blabutt 等组件窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 blabutt 等Python组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-2w7q-8rm3 处置建议 强烈建议修复 发现时间 2025-07-20 投毒仓库 pip 投毒类型 主机信息收集 利…

    2025年7月21日
    0