谷歌日前申请了一个新漏洞编号:CVE-2023-5129,该漏洞编号对应的就是 WebP 图像开源库 libwebp 中的安全漏洞,这个漏洞已经被商业间谍软件开发商利用,用来攻击 iPhone 用户。
最初这个漏洞的编号是 CVE-2023-4863,CVSS 平分为 8.8 分 / 10 分,漏洞描述是 Chrome 浏览器中 WebP 缓冲区溢出,这允许攻击者进行越界内存写入。
但谷歌觉得这个漏洞的影响实在太大,这可能是谷歌创造 WebP 图像格式至今,发生的最大的一起安全问题,谷歌觉得有必要重新申请一个 CVE 并给出最高评分让业界关注,尤其是要向社区澄清这个漏洞是 libwebp 开源库的,不是 Chrome 的,仅仅是 Chrome 修复漏洞无济于事。
为什么能给出满分的评级:
WebP 是谷歌创造的一种压缩图片格式(前身是 VP8,但 VP8 并非谷歌开发,而是谷歌收购的技术),目前已经被所有主流浏览器、相当多的软件使用,软件要想支持 WebP 需要引入 libwebp 开源库,而漏洞就在这个开源库里。
也就是说理论上只要某个软件支持加载 WebP 图像那么它必然是引入了 libwebp 库,所以存在风险。
昨天蓝点网也提到,国内安全公司深蓝检测微信、钉钉、QQ 等软件,发现这些软件都引入了 libwebp 库,但到现在都还没有更新,受到这枚漏洞的影响。
潜在的攻击:
最初该系列漏洞是公民实验室发现的,公民实验室发现臭名昭著的商业间谍软件开发商 NSO 开采了一枚新的 0-day,NSO 的商业间谍软件飞马座 (Pegasus) 使用了零点击漏洞,即只需要知道目标 iPhone 用户的手机号码或 iMessage 号码,向其发送特制消息即可感染 iPhone,全程无需用户进行任何交互,进而实现全方位监控。
公民实验室提到的这个漏洞编号是 CVE-2023-41064,并不是 libwebp 漏洞,但随后公民实验室和苹果联合通报了 Chrome 中的越界写入,这个漏洞就是 libwebp 漏洞 (CVE-2023-4863)。
安全咨询公司创始人 Ben Hawkes (前 Google Zero 安全团队的负责人) 将 CVE-2023-4863 与 iMessage 零点击漏洞联系了起来,因为 NSO 同时使用了这些漏洞。
目前 libwebp 开源库的这个漏洞 PoC 已经暴露在网上,被利用只是时间问题,这么说不对,应该说利用已经开始了,毕竟黑客们可是非常积极的。
谷歌单独申请了一个编号就是希望提醒业界赶紧修复起来,不然这可能会造成一次严重的安全危机。
版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。