谷歌日前申请了一个新漏洞编号:CVE-2023-5129,谷歌给该漏洞编号对应的洞申洞编的危点网就是 WebP 图像开源库 libwebp 中的安全漏洞,这个漏洞已经被商业间谍软件开发商利用,请专用来攻击 iPhone 用户。属漏
最初这个漏洞的号同害评编号是 CVE-2023-4863,CVSS 平分为 8.8 分 / 10 分,出满漏洞描述是分分分蓝 Chrome 浏览器中 WebP 缓冲区溢出,这允许攻击者进行越界内存写入。谷歌给
但谷歌觉得这个漏洞的洞申洞编的危点网影响实在太大,这可能是请专谷歌创造 WebP 图像格式至今,发生的属漏最大的一起安全问题,谷歌觉得有必要重新申请一个 CVE 并给出最高评分让业界关注,号同害评尤其是出满要向社区澄清这个漏洞是 libwebp 开源库的,不是分分分蓝 Chrome 的,仅仅是谷歌给 Chrome 修复漏洞无济于事。
为什么能给出满分的评级:
WebP 是谷歌创造的一种压缩图片格式(前身是 VP8,但 VP8 并非谷歌开发,而是谷歌收购的技术),目前已经被所有主流浏览器、相当多的软件使用,软件要想支持 WebP 需要引入 libwebp 开源库,而漏洞就在这个开源库里。
也就是说理论上只要某个软件支持加载 WebP 图像那么它必然是引入了 libwebp 库,所以存在风险。
昨天蓝点网也提到,国内安全公司深蓝检测微信、钉钉、QQ 等软件,发现这些软件都引入了 libwebp 库,但到现在都还没有更新,受到这枚漏洞的影响。
潜在的攻击:
最初该系列漏洞是公民实验室发现的,公民实验室发现臭名昭著的商业间谍软件开发商 NSO 开采了一枚新的 0-day,NSO 的商业间谍软件飞马座 (Pegasus) 使用了零点击漏洞,即只需要知道目标 iPhone 用户的手机号码或 iMessage 号码,向其发送特制消息即可感染 iPhone,全程无需用户进行任何交互,进而实现全方位监控。
公民实验室提到的这个漏洞编号是 CVE-2023-41064,并不是 libwebp 漏洞,但随后公民实验室和苹果联合通报了 Chrome 中的越界写入,这个漏洞就是 libwebp 漏洞 (CVE-2023-4863)。
安全咨询公司创始人 Ben Hawkes (前 Google Zero 安全团队的负责人) 将 CVE-2023-4863 与 iMessage 零点击漏洞联系了起来,因为 NSO 同时使用了这些漏洞。
目前 libwebp 开源库的这个漏洞 PoC 已经暴露在网上,被利用只是时间问题,这么说不对,应该说利用已经开始了,毕竟黑客们可是非常积极的。
谷歌单独申请了一个编号就是希望提醒业界赶紧修复起来,不然这可能会造成一次严重的安全危机。