Schwachstelle in der JavaScript-Engine von Google Chrome V8 beim Lesen/Schreiben außerhalb des zulässigen Bereichs (CVE-2025-5419)

Die Schwachstelle rührt von der fehlerhaften Behandlung des dynamischen Indexladens durch den V8 TurboFan-Compiler bei der Optimierung der Store-Store-Elimination her, die zu einer falschen Klassifizierung von Alias-Beziehungen führt, wodurch kritische Store-Operationen fälschlicherweise eliminiert werden, was wiederum zu einem Out-of-Bounds-Speicherzugriff führt. Angreifer können speziell gestaltete HTML-Seiten erstellen, um einen Benutzerzugriff zu erzwingen, die Ausführung von bösartigem JavaScript-Code auszulösen, die Schwachstelle zur Remotecodeausführung und zum Ausbruch aus der Sandbox auszunutzen und schließlich die vollständige Kontrolle über das Gerät des Opfers zu übernehmen.

1. eine Übersicht über die Schwachstellen:

CVE-2025-5419 ist eine hochriskante Out-of-Bounds-Read/Write-Schwachstelle in der Chrome V8 JavaScript-Engine, die am 27. Mai 2025 vom Google Threat Analytics Team entdeckt wurde. Die Sicherheitsanfälligkeit ist auf die falsche Handhabung des dynamischen Indexladens durch den V8-TurboFan-Compiler bei der Optimierung der Speicher-Speicher-Eliminierung zurückzuführen, die zu einer falschen Klassifizierung von Alias-Beziehungen führt, wodurch kritische Speicheroperationen fälschlicherweise eliminiert werden, was wiederum zu Out-of-Bounds-Speicherzugriffen führt.

Ein Angreifer kann eine speziell gestaltete HTML-Seite erstellen, um einen Benutzer zum Besuch zu verleiten, die Ausführung von bösartigem JavaScript-Code auszulösen, die Sicherheitslücke zur Remotecodeausführung und zum Ausbruch aus der Sandbox auszunutzen und schließlich die vollständige Kontrolle über das Gerät des Opfers zu übernehmen.

Die Sicherheitslücke betrifft alle Chromium-basierten Browser, einschließlich Chrome, Edge, Opera, Brave und Vivaldi, und wurde in freier Wildbahn ausgenutzt. Google hat einen Fix veröffentlicht und empfiehlt, dass Nutzer sofort auf Chrome 137.0.7151.68/.69 oder höher aktualisieren.

2. die Folgenabschätzung

Betroffene Plattformen:

WindowsGoogle ChromeBrowser (Software)
Google Chrome unter macOS
Google Chrome auf Linux-Systemen

Betroffene Browser:

Google Chrome
Microsoft Edge
Oper
Mutig
Vivaldi
Andere Browser, die auf der Chromium-Engine basieren

Betroffene Versionen:

Google Chrome (Windows/Mac) unter Version 137.0.7151.68/.69
Google Chrome (Linux) niedriger als Version 137.0.7151.68

Sicherheitsrisiken:

Remote Code Execution (RCE): Angreifer können die vollständige Kontrolle über Benutzergeräte übernehmen
Durchsickern sensibler Informationen: kann sensible Daten im Systemspeicher lesen
Sandbox Escape: Umgehung des Sandbox-Schutzmechanismus des Browsers
Datenmanipulation: kann wichtige Daten im Systemspeicher verändern

Verwertungsansatz:

Durch speziell gestaltete HTML-Seiten ausgelöste Sicherheitslücke
Erfordert Benutzerinteraktion (Zugriff auf eine bösartige Webseite)
Wurde in der freien Natur genutzt

Schwachstelle in der JavaScript-Engine von Google Chrome V8 beim Lesen/Schreiben außerhalb des zulässigen Bereichs (CVE-2025-5419)

3. die Analyse der technischen Grundsätze.

V8 TurboFan Compiler Übersicht

TurboFan für den V8-Motor ist der optimierende Compiler, der IR-basierte Algorithmen zur Hochleistungsoptimierung verwendet. Zu den wichtigsten Funktionen gehören:

  • Verwendung der Darstellung "Meer von Knoten"
  • Optimierungen wie die Eliminierung von Filialen durchführen
  • Verwendung von Typinferenz und Inline-Caching

Optimierungsmechanismen für die Beseitigung von Speicherplatz:

TurboFan ermöglicht die Optimierung der Speicherbeseitigung mit dem EscapeAnalysisPhase-Algorithmus:

  • Erstellen eines VirtualObjects zur Verfolgung von Objekt-Flucht-Zuständen
  • Markieren von unescaped StoreField-Knoten als entfernbar
  • Erneute Analyse von Abhängigkeitsknoten durch den Revisit-Mechanismus
  • Eventuell redundante Speicheroperationen durch Dead Node ersetzen

Mechanismus zur Auslösung der Schwachstelle

Die Schwachstelle rührt von TurboFans fehlerhafter Handhabung des dynamischen Indexladens her:

  • Abhängigkeit von der korrekten Alias-Analyse bei der Durchführung der Speicherbereinigung
  • TurboFan verkennt das Aliasing-Verhältnis von Speicheroperationen in dynamischen Indexladeszenarien
  • Verursacht die Kennzeichnung von kritischen Speichervorgängen, die nicht beseitigt werden sollten
  • Kritische Speichervorgänge werden durch Fehler eliminiert
  • führt dazu, dass nachfolgende Speicherzugriffe außerhalb der Grenzen liegen

Beschädigung des Speichers und Ausführung von beliebigem Code:

  • Beschädigung des Heap-Speichers aufgrund von Out-of-Bounds-Zugriffen
  • Gut durchdachte Lese- und Schreiboperationen steuern das Speicherlayout
  • Kombination von Techniken wie ROP-Verkettung, um die Sandbox zu umgehen
  • Beenden Sie die Ausführung von beliebigem Code

4. die Bedingungen für die Ausnutzung der Schwachstelle

Sorgfältig konstruierter JavaScript-Code

Angreifer müssen bestimmte Array-Operationen konstruieren, die TurboFan veranlassen, die fehlerhaften Optimierungspfade auszuführen

Benutzerinteraktion

Der Benutzer muss eine speziell gestaltete HTML-Seite besuchen, die bösartiges JavaScript enthält.

Anfällige Browser-Versionen

Auf den Zielsystemen muss ein Chromium-Browser unter Version 137.0.7151.68/.69 laufen.

5. die Schwachstelle POC/EXP.

Verbleibende Inhalte, die nach der Freischaltung angezeigt werden

Den ganzen Artikel freischalten

Sind Sie bereits eingeloggt?Jetzt aktualisieren

Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://cncso.com/de/cve-2025-5419-chrome-v8-javascript-engine-out-of-bounds-oob-read-write-vulnerability -html

Wie (1)
Vorherige Juni 12, 2025, pm10:49
Weiter Freitag, 15. Juni 2025 um 12:56 Uhr.

Empfohlen

Eine Antwort hinterlassen

Bitte Login zum Kommentieren