1. Обзор уязвимостей:
CVE-2025-5419 - уязвимость с высоким риском выхода за границы чтения/записи в JavaScript-движке Chrome V8, обнаруженная 27 мая 2025 года командой Google Threat Analytics Team. Уязвимость связана с неправильной обработкой компилятором V8 TurboFan динамической загрузки индексов при выполнении оптимизаций по устранению хранилищ, что приводит к неправильной классификации отношений псевдонимов, некорректному устранению критических операций с хранилищами, что, в свою очередь, приводит к выходу за границы памяти.
Злоумышленник может создать специально созданную HTML-страницу, чтобы побудить пользователя посетить ее, вызвать выполнение вредоносного JavaScript-кода, использовать уязвимость для удаленного выполнения кода и выхода из "песочницы" и в конечном итоге получить полный контроль над устройством жертвы.
Уязвимость затрагивает все браузеры на базе Chromium, включая Chrome, Edge, Opera, Brave и Vivaldi, и была использована в дикой природе. Google выпустила исправление и рекомендует пользователям немедленно обновить Chrome до версии 137.0.7151.68/.69 или более поздней.
2. оценка воздействия
Затронутые платформы:
WindowsGoogle Chromeбраузер (программное обеспечение)
Google Chrome на macOS
Google Chrome в системах Linux
Затронутые браузеры:
Google Chrome
Microsoft Edge
Опера
Храбрец
Вивальди
Другие браузеры, основанные на движке Chromium
Затронутые версии:
Google Chrome (Windows/Mac) ниже версии 137.0.7151.68/.69
Google Chrome (Linux) ниже версии 137.0.7151.68
Риски безопасности:
Удаленное выполнение кода (RCE): злоумышленники могут получить полный контроль над пользовательскими устройствами.
Утечка конфиденциальной информации: можно прочитать конфиденциальные данные в системной памяти
Побег из песочницы: обход защитного механизма песочницы браузера
Подделка данных: может изменять критически важные данные в системной памяти
Утилизационный подход:
Уязвимость провоцируется специально созданными HTML-страницами
Требуется взаимодействие с пользователем (доступ к вредоносной веб-странице)
Был обнаружен для использования в дикой природе
3. Анализ технических принципов.
Обзор компилятора V8 TurboFan
TurboFan для двигателя V8 - это оптимизирующий компилятор, использующий IR-алгоритмы для высокопроизводительной оптимизации. Ключевые особенности включают:
- Использование представления "Море узлов"
- Проведение оптимизационных мероприятий, таких как ликвидация магазинов
- Использование вывода типов и встроенного кэширования
Механизмы оптимизации ликвидации хранилищ:
TurboFan позволяет оптимизировать процесс удаления накопителей с помощью алгоритма EscapeAnalysisPhase:
- Создание виртуального объекта для отслеживания состояний выхода объекта из игры
- Пометка узлов StoreField, не имеющих формулировки, как удаляемых
- Повторный анализ узлов зависимостей с помощью механизма Revisit
- В конечном счете замените избыточные операции хранения данных на операции с мертвым узлом
Механизм запуска уязвимости
Уязвимость связана с некорректной обработкой TurboFan динамической загрузки индексов:
- Зависимость от правильного анализа псевдонимов при устранении хранилищ
- TurboFan неверно оценивает связь между операциями хранения данных в сценариях динамической загрузки индексов
- Вызывает пометку критических операций хранения, которые не должны быть устранены
- Критические операции хранения исключают ошибки
- Приводит к тому, что последующие обращения к памяти выходят за пределы границ
Повреждение памяти и выполнение произвольного кода:
- Повреждение памяти кучи из-за выхода за границы доступа
- Хорошо продуманные операции чтения и записи управляют расположением памяти
- Комбинирование таких техник, как цепочка ROP, для достижения побегов из песочницы
- Завершите выполнение произвольного кода
4. условия эксплуатации уязвимостей
Тщательно продуманный код JavaScript
Злоумышленникам необходимо создать определенные операции с массивами, которые заставят TurboFan выполнить ошибочные пути оптимизации.
взаимодействие с пользователем
Требует от пользователей посетить специально созданную HTML-страницу, содержащую вредоносный JavaScript
Уязвимые версии браузеров
На целевых системах должен быть установлен браузер Chromium ниже версии 137.0.7151.68/.69.
5. уязвимость POC/EXP.
Оригинал статьи принадлежит Chief Security Officer, при воспроизведении просьба указывать: https://cncso.com/ru/cve-2025-5419-chrome-v8-javascript-engine-out-of-bounds-oob-read-write-vulnerability -html