不要总想搞大新闻,这个漏洞不是核弹!
01 漏洞概况 Chromium是一个开源的网页浏览器项目,是许多流行浏览器的基础,包括但不限于Google Chrome、Safari、Microsoft Edge和Opera。libxslt是一个
2023-11-23 17:1:49
Author: 微步在线研究响应中心(查看原文)
阅读量:40
收藏
![]()
Chromium是一个开源的网页浏览器项目,是许多流行浏览器的基础,包括但不限于Google Chrome、Safari、Microsoft Edge和Opera。libxslt是一个基于libxml2的xslt库,它用于转换xml文档。在Chromium中,当需要处理或转换使用xslt的xml文档时会调用libxslt库,这样,Chromium可以正确地显示和处理这些经过xslt处理的网页内容。微步漏洞团队在11月17日,监控到 libxslt XXE漏洞情报(CVE-2023-4357),攻击者在某些特定的情况(以--no-sandbox启动)下可利用该漏洞读取到本地任意文件。由于在Windows和Linux下,Chrome,微信和企业微信都是默认开启沙箱的,所以并不受该漏洞影响。微步漏洞团队测试了微信和企业微信在常见终端系统下受影响的情况。结果如下:软件 | Windows | Linux | MacOS |
Google Chrome(< 116.0.5845.96) | 不影响 | 不影响 | 影响 |
Safari | - | - | 影响 |
微信 | 不影响 | 不影响 | 影响 |
企业微信 | 不影响 | 不影响 | 影响 |
建议客户根据终端资产的情况,酌情处置。
综合处置优先级:中
漏洞编号 | 微步编号 | XVE-2023-25046 |
漏洞评估 | 危害评级 | 中危 |
漏洞类型 | |
公开程度 | PoC已公开 |
利用条件 | |
交互要求 | 1-click |
威胁类型 | 远程 |
利用情报 | 微步已捕获攻击行为 | 暂无 |
影响产品 | 产品名称 | Chromium内核 |
受影响版本 | version < 116.0.5845.96 |
影响范围 | 万级 |
有无修复补丁 | 有 |
漏洞发生在libxslt中处理document的时候,没有对输入的参数进行校验,最终调用到了libxml2中的xmlLoadExternalEntity方法加载外部实体。
但是需要注意的是,在Chromium中libxml2的版本为2.4.9,在加载外部实体时会过滤网络请求,无法利用该XXE漏洞直接外传数据,但可通过其他方式外传数据。
![]()
Chromium官方已经发布了修复版本,请及时检查Google Chrome版本并更新,检查方式如下所示:![]()
- 对于MacOS用户,不要使用Safari作为系统默认浏览器。在受影响软件版本还无更新版本的情况下,禁用相关软件的内置浏览器。
![]()
使用流量防护设备如TDP对流量进行监控,及时发现敏感信息泄露
规范化软件使用,不要使用一些小众浏览器和不知名软件
提升个人安全意识,不要随意点击陌生网址
微步在线威胁感知平台TDP已支持检测,规则ID为
S3100129697、S3100131033、S3100131034。
![]()
微步提供漏洞情报订阅服务,精准、高效助力企业漏洞运营- 提供高价值漏洞情报,具备及时、准确、全面和可操作性,帮助企业高效应对漏洞应急与日常运营难题;
- 可实现对高威胁漏洞提前掌握,以最快的效率解决信息差问题,缩短漏洞运营MTTR;
- 提供漏洞完整的技术细节,更贴近用户漏洞处置的落地;
- 将漏洞与威胁事件库、APT组织和黑产团伙攻击大数据、网络空间测绘等结合,对漏洞的实际风险进行持续动态更新。
“X漏洞奖励计划”是微步X情报社区推出的一款针对未公开漏洞的奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247503914&idx=1&sn=cdca7a94a9f58ac2e847c7e602e4f307&chksm=cfcab33ef8bd3a28d387ffa64498f607719ab1baf02b7a0ed3c82de90f4db9de709a266e0ad6&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh