該漏洞的ID為"CVE-2021-37973",該漏洞是由Google安全工程師Clément Lecigne在Sergei Glazunov和Mark Brand等人的協(xié)助下發(fā)現(xiàn)的。
Google表示在其Portals門(mén)戶(hù)功能中發(fā)現(xiàn)了UAF漏洞,根據(jù)CERT的說(shuō)法,"遠(yuǎn)程攻擊者可以利用這個(gè)漏洞執(zhí)行任意代碼或?qū)е孪到y(tǒng)出現(xiàn)拒絕服務(wù)情況"。當(dāng)程序或應(yīng)用在釋放動(dòng)態(tài)內(nèi)存部分后未能正確管理內(nèi)存指針,這反過(guò)來(lái)會(huì)導(dǎo)致攻擊者執(zhí)行代碼。
指針存儲(chǔ)了與應(yīng)用程序正在使用的內(nèi)存的某個(gè)地址有關(guān)的數(shù)據(jù)。但動(dòng)態(tài)內(nèi)存會(huì)不斷被刷新和重新分配,供不同的應(yīng)用程序使用。然而,如果該指針在其對(duì)應(yīng)的內(nèi)存空間被釋放或未分配時(shí)沒(méi)有被設(shè)置為空,攻擊者就可以成功地利用該指針數(shù)據(jù)獲得對(duì)同一內(nèi)存部分的訪問(wèn),從而傳遞任意的惡意代碼。這就是為什么該漏洞被命名為Use-After-Free。
然而,Edge 94.0.992.31以及Chrome 94.0.4606.61都已經(jīng)修補(bǔ)了這個(gè)基于內(nèi)存的關(guān)鍵安全漏洞,建議用戶(hù)將其瀏覽器更新到這些版本。
文章轉(zhuǎn)載自cnBeta.COM