GN⁺: Chrome: WebP에서 힙 버퍼 오버플로우 발생
(chromereleases.googleblog.com)- Chrome 팀이 안정 버전 및 확장 안정 채널에 대한 업데이트를 발표하였습니다.
- 업데이트된 버전은 Mac 및 Linux의 경우 116.0.5845.187이며, Windows의 경우 116.0.5845.187/.188입니다.
- 확장 안정 채널은 Windows용 116.0.5845.188 및 Mac용 116.0.5845.187로 업데이트되었습니다.
- 이 업데이트는 앞으로 몇 일 및 주 동안 점진적으로 진행될 예정입니다.
- 업데이트에는 CVE-2023-4863으로 식별된 중요한 문제에 대한 보안 수정이 포함되어 있습니다.
- 이 문제는 WebP에서의 힙 버퍼 오버플로우로, Apple Security Engineering and Architecture (SEAR) 및 토론토 대학교 Munk School의 The Citizen Lab에서 보고되었습니다.
- Google은 CVE-2023-4863에 대한 악용 코드가 실제로 존재함을 인지하고 있습니다.
- Chrome의 많은 보안 버그는 AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer, AFL 등의 도구를 사용하여 감지됩니다.
- Chrome 팀은 안정 채널에 보안 버그가 도달하지 않도록 개발 주기 동안 함께 작업한 모든 보안 연구원들에게 감사의 말씀을 전합니다.
- 릴리스 채널을 전환하고자 하는 경우, Chrome 웹사이트에서 방법을 확인할 수 있습니다.
- 새로운 문제를 발견한 경우, 버그 보고를 권장합니다. 커뮤니티 도움말 포럼도 일반적인 문제에 대한 도움과 정보를 제공합니다.
Hacker News 의견
- Google Chrome은 렌더러 내에서 WebP 이미지를 디코드하여, 렌더러 코드 실행에만 잠재적인 취약점을 제한합니다.
- 렌더러의 복잡성으로 인해 매년 수많은 취약점이 발생하지만, 렌더러에서의 성공적인 코드 실행은 웹페이지가 일반적으로 가지는 접근 권한보다 크게 늘리지 않습니다.
- WebP와 같은 새로운 형식의 채택은 JPEG와 같은 기존 형식에 비해 미미한 장점에도 불구하고 보안 취약점을 초래할 수 있습니다.
- 이 문제는 다가오는 Firefox 117.0.1 및 Fenix 117.1.0 릴리스에서 해결될 예정입니다.
- 이미지 크레이트에는 안전한 Rust 구현의 WebP 디코더가 존재하며, 이는 Chromium이 Rust 종속성을 허용하는 정책에 따라 잠재적으로 채택될 수 있습니다.
- 버그를 초래한 원래의 커밋은 Huffman 디코더를 최적화했지만, 신뢰할 수 없는 소스로부터 Huffman 트리가 큰
nbits
를 초래하여 할당이 오버플로우될 가능성을 고려하지 못했습니다. - 이 버그는 Apple에서 식별되었으며, 그들이 발표한 보안 업데이트와 유사한 것으로 보입니다.
- 이미지 코덱은 이미지 처리의 복잡한 성격과 성능 최적화에 대한 압박으로 인해 취약점의 역사를 가지고 있습니다.
- 이 문제가 Electron에 영향을 미치는지, 그리고 그렇다면 어떤 버전에 영향을 미치는지는 불명확합니다.
- 이 취약점은 Pentagon에서 실시하는 것처럼 브라우저를 VM에서 실행하거나 보안 목적으로 평면화된 PDF를 사용하는 것의 중요성을 강조합니다.