Es sind Details über eine kürzlich gepatchte kritische Sicherheitslücke in der V8 JavaScript- und WebAssembly-Engine bekannt geworden, die in Google Chrome und Chromium-basierten Browsern verwendet wird.

Die Schwachstelle betrifft einen Fall von Use-after-free in der Befehlsoptimierungskomponente, dessen erfolgreiche Ausnutzung es einem Angreifer ermöglichen könnte, beliebigen Code im Kontext des Browsers auszuführen.

Die Schwachstelle, die in der Dev-Channel-Version von Chrome 101 entdeckt wurde, wurde Google von Weibo Wang, einem Sicherheitsforscher bei der singapurischen Cybersecurity-Firma Numen Cyber Technology, gemeldet und inzwischen von dem Unternehmen still und leise behoben.

„Diese Schwachstelle tritt in der Befehlsauswahlphase auf, in der der falsche Befehl ausgewählt wurde, was zu einer Speicherzugriffsausnahme führt“, sagte Wang.

Use-after-free-Schwachstellen treten auf, wenn auf zuvor freigegebenen Speicher zugegriffen wird. Dies führt zu undefiniertem Verhalten und bewirkt, dass ein Programm abstürzt, beschädigte Daten verwendet oder sogar die Ausführung von beliebigem Code erreicht.

Noch besorgniserregender ist, dass die Schwachstelle über eine speziell entwickelte Website aus der Ferne ausgenutzt werden kann, um Sicherheitsbeschränkungen zu umgehen und beliebigen Code auszuführen, um die betroffenen Systeme zu gefährden.

„Diese Schwachstelle kann mit Heap-Spraying-Techniken weiter ausgenutzt werden und führt dann zu einer ‚Type Confusion‘-Schwachstelle“, erklärt Wang. „Die Schwachstelle ermöglicht es einem Angreifer, die Funktionszeiger zu kontrollieren oder Code an beliebige Stellen im Speicher zu schreiben, was letztendlich zur Codeausführung führt.

Das Unternehmen hat die Sicherheitslücke noch nicht über das Chromium-Bug-Tracker-Portal veröffentlicht, um möglichst vielen Nutzern die Möglichkeit zu geben, die gepatchte Version zuerst zu installieren. Außerdem vergibt Google keine CVE-IDs für Sicherheitslücken, die in nicht stabilen Chrome-Kanälen gefunden werden.

Chrome-Nutzer/innen, insbesondere Entwickler/innen, die die Dev-Edition von Chrome zum Testen verwenden, um sicherzustellen, dass ihre Anwendungen mit den neuesten Chrome-Funktionen und API-Änderungen kompatibel sind, sollten auf die neueste verfügbare Version der Software aktualisieren.

TurboFan-Assembler-Anweisungen nach Behebung der Sicherheitslücke

Dies ist nicht das erste Mal, dass Use-after-free-Schwachstellen in Chrome entdeckt werden. Google hat im Jahr 2021 sieben solcher Fehler in dem Webbrowser behoben, die in realen Angriffen ausgenutzt wurden. Dieses Jahr wurde auch eine aktiv ausgenutzte Use-after-free-Schwachstelle in der Komponente Animation behoben.