怠惰的一周
看了很多WebKit的文章,还是有很多机制不懂
作者介绍了在今年Pwn2Own中利用一个越界读漏洞实现了Safari沙箱逃逸,然后利用kextutil中存在的TOCTOU获得内核代码执行权限
- https://phoenhex.re/2019-05-26/attribution-is-hard-at-least-for-dock
FireFox SandBox 中的信息泄露漏洞, 源于未初始化的 CrossCall Handle
- https://ssd-disclosure.com/archives/3923/ssd-advisory-firefox-sandbox-infoleak-from-uninitialized-handle-in-crosscall
XuWen在zer0con上关于js和DOM fuzz的议题,提出了一种Emulation-based generation的fuzz思路
- https://github.com/tarafans/collections/blob/master/ZeroCon2019.pdf
CVE-2019-9792 Firefox浏览器脚本引擎漏洞:通过IonMonkey JIT编译器处理branch pruning、Phi elimination的bug,将JS_OPTIMIZED_OUT
这一magic value返回到JavaScript脚本上下文,然后进一步造成内存破坏
- https://bugs.chromium.org/p/project-zero/issues/detail?id=1794
Pwn2Own 2019上的Edge沙箱逃逸漏洞,由于manager未正确校验消息来源,导致renderer可以伪造并发送文件下载/打开消息,最终实现沙箱逃逸
- https://blog.exodusintel.com/2019/05/27/pwn2own-2019-microsoft-edge-sandbox-escape-cve-2019-0938-part-2/
V8: InferReceiverMap函数尝试读取prototype slot前未检查其是否存在,导致越界读
- https://bugs.chromium.org/p/project-zero/issues/detail?id=1799