Chrome沙箱逃逸漏洞为安全研究员赢得25万美元奖金

  研究人员因报告 Chrome 高危漏洞获谷歌 25 万美元奖励

图片

  一名网名为"Micky"的研究人员因报告 Chrome 浏览器高危漏洞获得谷歌 25 万美元奖励。该漏洞编号为 CVE-2025-4609,存在于 Mojo 进程间通信(IPC)系统中,攻击者可利用此漏洞突破沙箱限制实现远程代码执行。攻击者只需诱骗目标访问恶意构造的网站即可触发漏洞。

  Mojo 是 Chromium 浏览器中用于进程间通信的框架,旨在实现浏览器内部不同进程间的高效通信。它提供了一种与编程语言无关的接口定义方式,通过特殊的 .mojom 文件定义强类型接口,利用由 Remote 和 Receiver 两个端点组成的"消息管道"进行异步通信。

  该漏洞源于 Mojo 框架在特定情况下提供了错误的句柄处理。研究人员于 4 月 22 日报告漏洞,谷歌在 5 月中旬发布的 Chrome 136 版本中修复了该问题。

  谷歌在发布补丁后披露了漏洞细节:"不可信节点可能将代理初始化的传输反射回代理。如果随后使用反射的传输来反序列化另一个包含代理句柄的传输,最终将导致句柄泄漏。"安全公告指出,"本次修复从两个层面解决问题:1.不可信传输无法向代理返回新链接;2.在 Windows 系统上反序列化传输时会传播进程信任级别。"

  研究人员的概念验证(PoC)利用程序实现了 70-80% 的沙箱逃逸和系统命令执行成功率。谷歌在致研究人员的感谢信中表示:"祝贺!Chrome 漏洞奖励计划(VRP)委员会决定为您本次报告颁发 25 万美元奖金。奖励理由:该报告展示了 Chrome 沙箱逃逸漏洞——虽然存在竞态条件可能,但这是一个非常复杂的逻辑错误,报告质量极高且包含功能性漏洞利用程序,对沙箱逃逸进行了出色分析和演示。这正是我们希望重金奖励的卓越研究,旨在激励未来对此类研究的投入。"

  2025 年 3 月,美国网络安全和基础设施安全局(CISA)已将另一个 Chromium Mojo 沙箱逃逸漏洞(CVE-2025-2783) 列入已知被利用漏洞目录。谷歌当时曾发布紧急更新修复 Windows 版 Chrome 浏览器中的这个高危漏洞,该漏洞已被用于针对俄罗斯组织的攻击活动。