0x01 漏洞简述

2020年10月22日,360CERT监测发现 Google Chrome 发布了最新桌面版Chrome浏览器,版本86.0.4240.111,此次更新修复了5个安全漏洞,其中最为严重的为 CVE-2020-15999 ,漏洞等级: 高危 ,漏洞评分: 8.8 。

对此,360CERT建议广大用户及时将 Chrome 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式
等级

威胁等级
高危

影响面
广泛

360CERT评分
8.8

 

0x03 漏洞信息

该漏洞由Google P0团队的安全研究员Sergei Glazunov 于10月19日发现,并且发现此前已有在野利用。

该危害是由于FreeType 字体库存在堆溢出漏洞,FreeType官方于10月20日发布了2.10.4版本,修复了更新的5个漏洞,包括此漏洞。

漏洞存在于src/sfnt/pngshim.c:251 的 Load_SBit_Png 函数中:

FT_LOCAL_DEF( FT_Error )
Load_SBit_Png( FT_GlyphSlot slot,
FT_Int x_offset,
FT_Int y_offset,
FT_Int pix_bits,
TT_SBit_Metrics metrics,
FT_Memory memory,
FT_Byte* data,
FT_UInt png_len,
FT_Bool populate_map_and_metrics,
FT_Bool metrics_only )
{
[...]
png_get_IHDR( png, info,
&imgWidth, &imgHeight,
&bitdepth, &color_type, &interlace,
NULL, NULL ); // 1
[...]
if ( populate_map_and_metrics )
{
metrics->width = (FT_UShort)imgWidth; // 2
metrics->height = (FT_UShort)imgHeight;
map->width = metrics->width;
map->rows = metrics->height;
map->pixel_mode = FT_PIXEL_MODE_BGRA;
map->pitch = (int)( map->width 4 );
[...]
if ( populate_map_and_metrics )
{
/
this doesn't overflow: 0x7FFF 0x7FFF 4 < 2^32 /
FT_ULong size = map->rows
(FT_ULong)map->pitch; // 3
error = ft_glyphslot_alloc_bitmap( slot, size ); // 4
if ( error )
goto DestroyExit;
}
[...]
png_read_image( png, rows ); // 5

(1)处从header通过png_get_IHDR函数获取图像的width 和 height,都为32-bit整数

(2)处将获得的width 和 height 截断,取低16-bit存放在 TT_SBit_Metrics metrics 结构中

(3)处使用截断的值来计算位图的大小,

(4)处将(3)处计算得到的size来分配空间

(5)png_struct 传入png_read_image,由于png_struct 结构保存的值都是32-bit,因此截断值计算出来的空间无法匹配,造成堆溢出漏洞。

目前该漏洞的Poc文件已经公布。

 

0x04 补丁分析

diff --git a/src/sfnt/pngshim.c b/src/sfnt/pngshim.c
index 2e64e5846..7c98c2282 100644
--- a/src/sfnt/pngshim.c
+++ b/src/sfnt/pngshim.c
@@ -335,6 +335,11 @@
metrics->width = (FT_UShort)imgWidth;
metrics->height = (FT_UShort)imgHeight;

  • / bail out if the width and/or height were truncated /
  • if ( metrics->width != imgWidth ||
  • metrics->height != imgHeight )
  • goto DestroyExit;
  • map->width = metrics->width;
    map->rows = metrics->height;
    map->pixel_mode = FT_PIXEL_MODE_BGRA;

补丁比较了width 和 height的原始值和截断后的值是否相同,如果不同,说明原始值已经大于0xffff,可能造成溢出,跳转到DestroyExit。

 

0x05 影响版本

< Chrome v86.0.4240.111

< FreeType 2.10.4

 

0x06 修复建议

Chrome 更新到最新版本v86.0.4240.111

FreeType 更新到最新版本2.10.4

 

0x07 时间线

2020-10-19 Sergei Glazunov 发现此漏洞

2020-10-20 FreeType发布最新2.10.4版本

2020-10-20 Chrome发布最新86.0.4240.111版本

2020-10-22 360CERT发布漏洞通告

 

0x08 参考链接

https://thehackernews.com/2020/10/chrome-zeroday-attacks.html
https://savannah.nongnu.org/bugs/?59308
https://chromereleases.googleblog.com/2020/10/stable-channel-update-for-desktop_20.html

文章原文链接:https://www.anquanke.com/post/id/220524