前言
今年6月份有开发者向chromium官方提交了一个任意文件读取漏洞,如果chrome使用-no-sandbox启动,则可以读取本机任意文件,如果是默认沙箱环境,攻击者可以在 ios (safari/chrome)、mac (safari/chrome)、android (chrome) 和 samsung tv(默认浏览器)上读取/etc/hosts、/etc/passwd文件。
测试
参考链接
https://bugs.chromium.org/p/chromium/issues/detail?id=1458911
https://avd.aliyun.com/detail?id=AVD-2023-4357
https://chromereleases.googleblog.com/2023/08/stable-channel-update-for-deskt
https://crbug.com/1458911
https://lists.fedoraproject.org/archives/list/[email protected]… https://lists.fedoraproject.org/archives/list/[email protected]… https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-4357 https://www.debian.org/security/2023/dsa-5479
原文始发于微信公众号(甲方叫我安服仔):Chrome<116 任意文件读取 几乎通杀!!!