Google Chrome V8<13.8.79 沙箱绕过漏洞

【高危】Google Chrome V8<13.8.79 沙箱绕过漏洞

漏洞描述

Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。
受影响版本中,owner_identity() 在 SBXCHECK 中使用不应访问沙盒,但V8引擎在操作LargeObjectSpace的过程中使用owner_identity()函数内的DCHECK会尝试访问沙箱内存来检查页面标志,由于检查过程中相关内存区域可能已被释放,因此会导致内存释放后重用问题,从而引发内存损坏,可被利用绕过V8沙箱。
修复版本中,通过在MutablePageMetadata::owner_identity()函数中引入AllowSandboxAccess临时对象来解决此问题。该对象在其作用域内临时允许对沙箱内存的访问,使得DCHECK可以安全地完成页面标志的检查,从而避免在错误的上下文中访问内存。

MPS编号 MPS-yqac-94bz
CVE编号
处置建议 建议修复
发现时间 2025-08-15
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
chrome (-∞, 138.0.7168.0) 138.0.7168.0
chromium (-∞, 138.0.7168.0) 138.0.7168.0
v8 (-∞, 13.8.79) 13.8.79

参考链接

https://issues.chromium.org/issues/411598604

https://github.com/v8/v8/commit/21fcc74333ed48097025343dcdb70227e04f933c

https://www.oscs1024.com/hd/MPS-yqac-94bz

https://github.com/chromium/chromium/commit/65174252728a636d28a4e5c61ebaaad852834cdb

排查方式

手动排查

  • 检查Chrome/Chromium版本:打开浏览器,访问chrome://version,查看版本号是否<138.0.7168.0;
  • 检查V8版本:若涉及Node.js,运行node -p process.versions.v8,确认版本是否<13.8.79。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=Z4IR

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 启用Chrome浏览器的”增强安全模式”(Settings > Privacy and security > Enhanced security mode)
  2. 临时限制访问不受信任或高风险网站,特别是包含复杂JavaScript的站点
  3. 在企业环境中,通过组策略禁用不必要的JavaScript功能(仅在极端情况下使用)
  4. 启用Chrome的自动更新功能,并确保更新服务正常运行
  5. 监控系统日志中异常的浏览器崩溃或内存访问错误事件

根本修复方案

  1. 将Google Chrome浏览器升级至138.0.7168.0或更高版本
  2. 将Chromium浏览器升级至138.0.7168.0或更高版本
  3. 将V8引擎升级至13.8.79或更高版本
  4. 对于基于Chromium的衍生浏览器(如Edge、Brave等),确认并应用对应厂商提供的安全更新
  5. 在服务器环境中,将Node.js等使用V8引擎的应用升级至包含修复版本V8的发行版
  6. 配置浏览器自动更新策略,确保未来安全补丁能及时应用
  7. 通过”chrome://version/”验证浏览器及V8引擎版本已成功更新
(0)
上一篇 2025年8月21日 上午11:49
下一篇 2025年8月21日 上午11:50

相关推荐

  • Node.js 存在权限提升漏洞 (CVE-2024-21892)

    漏洞类型 权限管理不当 发现时间 2024-02-21 漏洞等级 高危 MPS编号 MPS-lvsi-p1yd CVE编号 CVE-2024-21892 漏洞影响广度 广 漏洞危害 OSCS 描述 Node.js 是开源、跨平台的 JavaScript 运行时环境,CAP_NET_BIND_SERVICE 是Linux操作系统中的一种特殊能力(capabil…

    2024年2月22日
    0
  • Spring Web UriComponentsBuilder URL解析不当漏洞(CVE-2024-22243绕过) (CVE-2024-22259)

    漏洞类型 SSRF 发现时间 2024-03-14 漏洞等级 高危 MPS编号 MPS-vhl4-ut8e CVE编号 CVE-2024-22259 漏洞影响广度 广 漏洞危害 OSCS 描述 Spring Framework 是一个开源的Java应用程序框架,UriComponentsBuilder是Spring Web中用于构建和操作URI的工具类。 由…

    2024年3月15日
    0
  • NPM组件 @lain-test-org/test-package 等窃取主机敏感信息

    【高危】NPM组件 @lain-test-org/test-package 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @lain-test-org/test-package 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-7xqh-0t6i 处置建议 强烈建议修复 发现时间…

    漏洞 2025年7月22日
    0
  • Apache Kafka ACL配置错误漏洞 (CVE-2024-27309)

    漏洞类型 权限管理不当 发现时间 2024-04-12 漏洞等级 高危 MPS编号 MPS-pyb8-l75n CVE编号 CVE-2024-27309 漏洞影响广度 广 漏洞危害 OSCS 描述 Kafka 是 Apache 软件基金会的一种分布式的、基于发布/订阅的消息系统。 Apache Kafka在从ZooKeeper模式迁移到KRaft模式时存在A…

    漏洞 2024年4月15日
    0
  • NPM组件 @angular_devkit/core 等窃取主机敏感信息

    【高危】NPM组件 @angular_devkit/core 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @angular_devkit/core 等NPM组件包时会窃取用户的主机名、用户名、IP地址信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-1jf5-s6ix 处置建议 强烈建议修复 发现时间 2025-08-14 投毒仓库 npm…

    2025年8月21日
    0