- Das VRP-Belohnungsgremium von Chrome hat für die Meldung einer kürzlich entdeckten Sicherheitslücke eine Belohnung von 250.000 US-Dollar beschlossen.
- Die gemeldete Schwachstelle ist ein Fehler in der ipcz-Komponente, bei dem ein Renderer die Handles des Browser-Prozesses klonen kann, wodurch ein Sandbox-Escape möglich wird.
- Der betroffene Fehler wurde im Bereich Chromium > Internals > Mojo > Core gemeldet.
- Diese Schwachstelle kann das Sicherheitsrisiko für Nutzer erhöhen.
- Für diese Lücke läuft derzeit ein Patch über Codeänderungen.
Überblick über den Vorfall
- Im Projekt Chromium wurde kürzlich eine extrem schwerwiegende Sicherheitslücke gemeldet.
- Die Lücke liegt in der ipcz-Komponente und ermöglicht es einem Renderer, der in der Sandbox bleiben sollte, die Handles des Browser-Prozesses zu klonen und so aus der Sicherheitsisolation auszubrechen.
- Dieses Verhalten stellt grundsätzlich eine Bedrohung für die Browser-Sandbox-Struktur dar.
Bedeutung der Chrome-VRP-Belohnungsentscheidung
- Das Panel des Chrome Vulnerability Reward Program (Belohnungsprogramm) hat für diese Sicherheitsmeldung eine Belohnung von 250.000 US-Dollar beschlossen.
- Diese Entscheidung berücksichtigt die Schwere der Schwachstelle sowie die Schwierigkeit ihrer Entdeckung und das potenzielle Schadensausmaß.
- Sie zeigt das Bestreben, bei kritischen Sicherheitsfehlern aktiv auf großzügige Bug-Bounty-Prämien zu setzen.
Interne Vorfallbearbeitung
- Der Vorfall wird in den Kategorien Internals>Mojo>Core und Internals>Mojo behandelt.
- Mehrere zugehörige Codeänderungen sind erforderlich, darunter auch einige Gerrit-Commits.
- Formale Prüfprozesse wie die Überprüfung von Design-Dokumenten laufen ebenfalls.
Patch und Auswirkungen
- Das Problem befindet sich in der Bearbeitung und wird über Codeänderungen gepatcht.
- Der Vorfall betrifft mehrere Chromium-Release-Milestones, und die Priorität für Sicherheitsupdates ist hoch.
- Dieser Bug birgt das Risiko, dass die Sicherheitsbarrieren auf Nutzersystemen umgangen werden könnten.
Relevante Punkte und Reaktion
- Für diesen Vorfall wurde außerdem ein IRM(Emergency Response Management)-Eintrag angelegt.
- Details zu diesem Bug werden über verschiedene interne Verwaltungssysteme wie automatisch generierte Codeänderungen, verbundene Sicherheitsprobleme, Design-Reviews und Release-Management nachverfolgt und Zugriffsregeln angewendet.
- Eine schnelle und wirksame Auslieferung von Sicherheits-Patches sowie eine zeitnahe Bekanntgabe an Community und Nutzer werden gefordert.
Noch keine Kommentare.