Chromium, 수정된 익스플로잇을 4년 뒤 공개했지만 실제로는 미수정 상태로 드러남
4 hours ago
2
- 2022년 발견된 Chromium 기반 브라우저 취약점은 사용자 상호작용 없이 브라우저를 영구적인 JavaScript 봇넷 구성원으로 만들 수 있었음
- Microsoft Edge에서는 이상 징후 없이 브라우저를 닫은 뒤에도 C2 연결과 JavaScript 실행이 유지될 수 있었음
- 해당 Chromium 이슈는 거의 4년 뒤 공개됐지만, 공개 직후 여전히 동작하는 것으로 확인되어 다시 비공개 전환됨
- 현재 Edge에서는 다운로드 메뉴도 뜨지 않아 단일 웹사이트 방문만으로 조용한 JavaScript RCE가 가능하다고 확인됨
- uBlock 필터로는 완화가 불가능하며, NoScript는 해당 페이지의 JavaScript 또는 Service Worker 비활성화로 막을 수 있음
Chromium 기반 브라우저 취약점의 공개와 재비공개
- Rebane가 2022년에 발견한 버그는 사용자 상호작용 없이 임의의 Chromium 기반 브라우저를 영구적인 JavaScript 봇넷 구성원으로 만들 수 있었음
- Microsoft Edge에서는 사용자가 이상 징후를 보지 못한 채, 브라우저를 닫은 뒤에도 C2 연결과 JavaScript 실행이 유지될 수 있었음
- 관련 Chromium 이슈는 거의 4년 뒤 issues.chromium.org/issues/40062121에 공개됨
- 공개 직후 해당 문제가 제대로 수정되지 않았고 여전히 동작한다는 점이 확인됨
- 이후 이슈는 다시 비공개로 전환됨
현재 확인된 영향
- Edge에서는 더 이상 다운로드 메뉴도 뜨지 않아, 단일 웹사이트 방문만으로 완전히 조용한 JavaScript RCE가 가능하다고 확인됨
- 실행된 JavaScript는 브라우저를 닫은 뒤에도 계속 실행될 수 있음
- 원문에는 시연 영상이 포함됐지만, 텍스트상 구체적인 재현 절차는 공개되지 않았음
- Ars Technica 기사 인용에서는 Brave, Opera, Vivaldi, Arc도 취약한 브라우저로 언급됨
완화 가능성
- uBlock 필터로는 이 취약점을 완화할 수 없음
- NoScript는 해당 페이지에서 JavaScript 또는 Service Worker를 비활성화하면 완화가 가능함
- 한 사용자는 Manifest v2 기반 uBlock Origin이 CSP 정책을 주입해 worker-src 'none'을 설정하는 방안을 제안함
- 이 방식이 Service Worker를 사용하는 확장 기능을 깨뜨릴 수 있는지, 확장이 다른 확장에 CSP 헤더를 주입할 수 있는지는 확실하지 않음
- Chromium 기반 브라우저에서 uBlock으로 Service Worker를 비활성화하는 방법도 공유됨
남은 질문과 공개 경위
- 일부 답글은 “Background fetch”를 언급했지만, 원문에서 이 기능과 취약점의 관계가 명확히 확인되지는 않음
- Service Worker 프로세스가 Edge에서 메인 브라우저 프로세스 없이도 남는지, Edge의 백그라운드 실행을 끄면 브라우저 종료 뒤 실행이 막히는지는 명확한 답이 없음
- 한 사용자는 Chromium 이슈의 comment56을 가리키며 공개 주체가 Chromium 쪽이었다고 언급함
- 공개된 이슈는 이후 다시 비공개로 설정됐으며, 일부 사용자는 archive.today, archive.is, archive.ph에 아카이브가 남아 있다고 언급함
-
Homepage
-
Tech blog
- Chromium, 수정된 익스플로잇을 4년 뒤 공개했지만 실제로는 미수정 상태로 드러남