微軟研究人員本周揭露存在ChromeOS的重大漏洞,可被攻擊者用以發動阻斷服務(Denial of Service,DoS)攻擊,最嚴重還可能被遠端執行程式碼。Google已經於6月的安全更新予以修補。
編號CVE-2022-2587的漏洞為一記憶體毁損漏洞,攻擊者可修改metadata的音訊,並誘使用戶點擊播放音訊檔觸發,像是以瀏覽器播放、利用配對好的藍牙裝置播放,或是運用中間人攻擊(adversary-in-the-middle,AiTM)遠端開採這項漏洞。本漏洞風險值被列為9.8。
這項漏洞位於CRAS(ChromiumOS Audio Server)元件。CRAS是位在OS和ALSA(Advanced Linux Sound Architecture)之間的伺服器元件,作用在將聲音導向新插上的元件,像是USB喇叭或藍牙裝置上。
微軟Defender安全研究人員指出,CRAS辨識新裝置的服務SetPlayerIdentity執行過程中使用的函式strcpy,這項函式向以未能邊界檢查(bound check)聞名,也經常引發堆積記憶體溢位漏洞。在本例中,strcpy未能檢查使用者送給SetPlayerIdentity的音訊D-Bus訊息中、代表音樂曲名的「identity」引數(argument)。攻擊者可以藉由修改D-Bus訊息引數為大於128bytes來觸發SetPlayerIdentity的堆積記憶體緩衝溢位。
至於如何變更這個metadata,研究人員發現二個情境,包括以瀏覽器播放新歌曲,或是在配對的藍牙裝置播放新歌曲,可遠端造成metadata變更,藉此觸發越界寫入(out of bounds write)。因此攻擊者可以透過誘使用戶在瀏覽器或藍牙裝置上播放音樂,藉此發動DoS或RCE等攻擊。
微軟研究人員於4月發現這項漏洞已通知Google Chrome小組。Google已在6月安全更新中釋出ChromeOS 102.0.5005.125版本解決該漏洞。
熱門新聞
2024-12-29
2024-12-28
2024-12-28
2024-12-28
2024-12-27
2024-12-30
2024-12-27
2024-12-30