Google Chrome V8<13.8.79 沙箱绕过漏洞

【高危】Google Chrome V8<13.8.79 沙箱绕过漏洞

漏洞描述

Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。
受影响版本中,owner_identity() 在 SBXCHECK 中使用不应访问沙盒,但V8引擎在操作LargeObjectSpace的过程中使用owner_identity()函数内的DCHECK会尝试访问沙箱内存来检查页面标志,由于检查过程中相关内存区域可能已被释放,因此会导致内存释放后重用问题,从而引发内存损坏,可被利用绕过V8沙箱。
修复版本中,通过在MutablePageMetadata::owner_identity()函数中引入AllowSandboxAccess临时对象来解决此问题。该对象在其作用域内临时允许对沙箱内存的访问,使得DCHECK可以安全地完成页面标志的检查,从而避免在错误的上下文中访问内存。

MPS编号 MPS-yqac-94bz
CVE编号
处置建议 建议修复
发现时间 2025-08-15
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
chrome (-∞, 138.0.7168.0) 138.0.7168.0
chromium (-∞, 138.0.7168.0) 138.0.7168.0
v8 (-∞, 13.8.79) 13.8.79

参考链接

https://issues.chromium.org/issues/411598604

https://github.com/v8/v8/commit/21fcc74333ed48097025343dcdb70227e04f933c

https://www.oscs1024.com/hd/MPS-yqac-94bz

https://github.com/chromium/chromium/commit/65174252728a636d28a4e5c61ebaaad852834cdb

排查方式

手动排查

  • 检查Chrome/Chromium版本:打开浏览器,访问chrome://version,查看版本号是否<138.0.7168.0;
  • 检查V8版本:若涉及Node.js,运行node -p process.versions.v8,确认版本是否<13.8.79。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=Z4IR

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 启用Chrome浏览器的”增强安全模式”(Settings > Privacy and security > Enhanced security mode)
  2. 临时限制访问不受信任或高风险网站,特别是包含复杂JavaScript的站点
  3. 在企业环境中,通过组策略禁用不必要的JavaScript功能(仅在极端情况下使用)
  4. 启用Chrome的自动更新功能,并确保更新服务正常运行
  5. 监控系统日志中异常的浏览器崩溃或内存访问错误事件

根本修复方案

  1. 将Google Chrome浏览器升级至138.0.7168.0或更高版本
  2. 将Chromium浏览器升级至138.0.7168.0或更高版本
  3. 将V8引擎升级至13.8.79或更高版本
  4. 对于基于Chromium的衍生浏览器(如Edge、Brave等),确认并应用对应厂商提供的安全更新
  5. 在服务器环境中,将Node.js等使用V8引擎的应用升级至包含修复版本V8的发行版
  6. 配置浏览器自动更新策略,确保未来安全补丁能及时应用
  7. 通过”chrome://version/”验证浏览器及V8引擎版本已成功更新
(0)
上一篇 2025年8月21日 上午11:49
下一篇 2025年8月21日 上午11:50

相关推荐

  • curl cookie 绕过PSL限制漏洞 (CVE-2023-46218)

    漏洞类型 通过发送数据的信息暴露 发现时间 2023-12-06 漏洞等级 中危 MPS编号 MPS-vdg2-0pwf CVE编号 CVE-2023-46218 漏洞影响广度 小 漏洞危害 OSCS 描述 curl 是用于在各种网络协议之间传输数据的命令行工具。 漏洞利用 curl 的Curl_cookie_add函数中的一个混合大小写的缺陷,允许一个恶意…

    2023年12月7日
    0
  • 泛微e-cology < 10.76 前台SQL注入漏洞

    【高危】泛微e-cology < 10.76 前台SQL注入漏洞 漏洞描述 泛微e-cology是泛微公司开发的协同管理应用平台。受影响版本中,攻击者可未授权通过/api/doc/out/more/list接口构造恶意参数注入恶意sql语句到临时存储redis,进而通过/api/ec/dev/table/counts接口从临时存储redis取出恶意sq…

    2025年7月10日
    0
  • Deno socket 会话数据污染漏洞 (CVE-2024-27935)

    漏洞类型 对错误会话暴露数据元素 发现时间 2024-03-21 漏洞等级 高危 MPS编号 MPS-4dbm-51vn CVE编号 CVE-2024-27935 漏洞影响广度 一般 漏洞危害 OSCS 描述 Deno 是开源的一个简单、现代且安全的 JavaScript 和 TypeScript 运行环境。 在 Deno 的 Node.js 兼容运行环境中…

    2024年3月25日
    0
  • MLflow <2.9.2 路径遍历漏洞 (CVE-2023-6831)

    漏洞类型 路径遍历 发现时间 2023-12-15 漏洞等级 严重 MPS编号 MPS-m397-puva CVE编号 CVE-2023-6831 漏洞影响广度 一般 漏洞危害 OSCS 描述 MLflow 是用于机器学习全生命周期管理的开源工具。 MLflow 2.9.2 之前版本中存在路径遍历漏洞。由于在mlflow/uri.py文件中的validate…

    2023年12月18日
    0
  • Spring Web UriComponentsBuilder URL解析不当漏洞(CVE-2024-22243绕过) (CVE-2024-22259)

    漏洞类型 SSRF 发现时间 2024-03-14 漏洞等级 高危 MPS编号 MPS-vhl4-ut8e CVE编号 CVE-2024-22259 漏洞影响广度 广 漏洞危害 OSCS 描述 Spring Framework 是一个开源的Java应用程序框架,UriComponentsBuilder是Spring Web中用于构建和操作URI的工具类。 由…

    2024年3月15日
    0