Sentinel Value'nın Chrome V8'deki Uygulaması ve Güvenlik Tehditleri
V8 motorunda TheHole ve Uninitialized Oddball gibi çeşitli özel Sentinel Value nesneleri bulunmaktadır. Bu nesnelerin JavaScript ortamına sızmaması gerekir, ancak bazı açıklar bunların ifşa olmasına neden olabilir ve bu da güvenlik sorunlarına yol açabilir.
Son zamanlarda araştırmacılar, Uninitialized Oddball nesnelerinin sızıntısı yoluyla V8'in HardenType koruma mekanizmasının aşılabileceğini keşfettiler. Bu yöntem, ilk olarak Project Zero ekibi üyelerinin sunduğu bir sorun raporunda ortaya çıktı ve şu anda en son V8 sürümünde hala geçerli.
Bu geçiş yöntemi, CVE-2021-30551, CVE-2022-1486 gibi birçok tarihsel açığın istismarında kullanılabilir. Açıkların istismarını kolaylaştırarak, yalnızca Uninitialized Oddball nesnesinin sızdırılmasının uzaktan kod çalıştırmaya yol açabileceği anlamına gelir.
Bu yöntemi doğrulamak için, V8'in yerel fonksiyonu %TheHole()'i değiştirerek Uninitialized Oddball nesnesi döndürmesi sağlanabilir. Testler, bunun gerçekten göreceli olarak herhangi bir bellek okumasını gerçekleştirebileceğini göstermiştir.
Optimize edilmiş JavaScript kodunda, V8, dizi elemanlarının türünü yeterince kontrol etmemekte, doğrudan kaydırma hesaplayıp değer döndürmekte, bu da tür karışıklığı ve keyfi okuma ile sonuçlanmaktadır. Bu durumu önlemek için optimizasyon sürecinde dizi haritası kontrolü eklenmesi önerilmektedir.
Bu aşma yönteminin keşfi bazı önemli sorunları öne çıkarmaktadır:
Diğer Sentinel Value nesnelerinin sızması da aynı derecede tehlikeli olabilir.
İlgili sorunların resmi bir güvenlik açığı olarak görülüp görülemeyeceği hala tartışmalıdır.
Bulanık testte Sentinel Value'yi değişken olarak dahil etmeyi düşünebilirsiniz.
Her durumda, bu tür sorunlar hackerların tam istismar süresini önemli ölçüde kısaltacak ve buna büyük önem verilmelidir. İlgili yazılım üreticileri, potansiyel riskleri azaltmak için etkilenen sürümleri mümkün olan en kısa sürede düzeltmelidir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
8 Likes
Reward
8
4
Repost
Share
Comment
0/400
TerraNeverForget
· 7h ago
Tarayıcı yine büyük bir sorun çıkardı.
View OriginalReply0
BearHugger
· 7h ago
Yine V8'in deliği mi? Bu hata gerçekten saçmalık.
View OriginalReply0
MintMaster
· 7h ago
Vay be, sert bir güvenlik açığı hakkında bilgi al!
V8 motoru Sentinel Değeri sızıntısı güvenlik riski yaratıyor, dikkat edilmeli.
Sentinel Value'nın Chrome V8'deki Uygulaması ve Güvenlik Tehditleri
V8 motorunda TheHole ve Uninitialized Oddball gibi çeşitli özel Sentinel Value nesneleri bulunmaktadır. Bu nesnelerin JavaScript ortamına sızmaması gerekir, ancak bazı açıklar bunların ifşa olmasına neden olabilir ve bu da güvenlik sorunlarına yol açabilir.
Son zamanlarda araştırmacılar, Uninitialized Oddball nesnelerinin sızıntısı yoluyla V8'in HardenType koruma mekanizmasının aşılabileceğini keşfettiler. Bu yöntem, ilk olarak Project Zero ekibi üyelerinin sunduğu bir sorun raporunda ortaya çıktı ve şu anda en son V8 sürümünde hala geçerli.
Bu geçiş yöntemi, CVE-2021-30551, CVE-2022-1486 gibi birçok tarihsel açığın istismarında kullanılabilir. Açıkların istismarını kolaylaştırarak, yalnızca Uninitialized Oddball nesnesinin sızdırılmasının uzaktan kod çalıştırmaya yol açabileceği anlamına gelir.
Bu yöntemi doğrulamak için, V8'in yerel fonksiyonu %TheHole()'i değiştirerek Uninitialized Oddball nesnesi döndürmesi sağlanabilir. Testler, bunun gerçekten göreceli olarak herhangi bir bellek okumasını gerçekleştirebileceğini göstermiştir.
Optimize edilmiş JavaScript kodunda, V8, dizi elemanlarının türünü yeterince kontrol etmemekte, doğrudan kaydırma hesaplayıp değer döndürmekte, bu da tür karışıklığı ve keyfi okuma ile sonuçlanmaktadır. Bu durumu önlemek için optimizasyon sürecinde dizi haritası kontrolü eklenmesi önerilmektedir.
Bu aşma yönteminin keşfi bazı önemli sorunları öne çıkarmaktadır:
Her durumda, bu tür sorunlar hackerların tam istismar süresini önemli ölçüde kısaltacak ve buna büyük önem verilmelidir. İlgili yazılım üreticileri, potansiyel riskleri azaltmak için etkilenen sürümleri mümkün olan en kısa sürede düzeltmelidir.