- Le jury de récompenses VRP de Chrome a récemment décidé une récompense de 250 000 dollars pour un signalement de vulnérabilité de sécurité.
- La vulnérabilité signalée est un bogue du composant ipcz ; le renderer peut dupliquer un handle du processus du navigateur, ce qui permet une possible sortie de sandbox.
- Le dossier concerne la zone Chromium > Internals > Mojo > Core.
- Cette vulnérabilité peut augmenter la menace pour la sécurité des utilisateurs.
- Ce problème est en cours de correctif via des changements de code.
Aperçu des principaux points
- Une vulnérabilité de sécurité extrêmement sérieuse a été signalée récemment dans le projet Chromium.
- Il s’agit d’un défaut du composant ipcz qui donne à un renderer, qui devrait rester dans la sandbox, la possibilité de dupliquer un handle du processus navigateur et de sortir de l’isolation de sécurité.
- Cette action constitue une menace fondamentale pour la structure de la sandbox du navigateur.
Décision et portée de la récompense Chrome VRP
- Le panel du Chrome Vulnerability Reward Program (programme de récompense) a décidé une récompense de 250 000 dollars pour ce signalement de vulnérabilité.
- Cette décision reflète la gravité de la vulnérabilité ainsi que sa difficulté de découverte et son impact.
- C’est un cas qui montre une volonté d’encourager activement les signalements de vulnérabilités de sécurité importantes.
Gestion interne
- Cette issue est traitée dans les catégories Internals>Mojo>Core et Internals>Mojo.
- Plusieurs changements de code connexes sont nécessaires, avec notamment certains commits de code sur Gerrit.
- Les revues formelles, y compris la revue des documents de conception, sont également en cours.
Patch et impact
- Ce problème est actuellement en cours de patch via des modifications de code.
- Le problème affecte plusieurs jalons de release de Chromium et la priorité des mises à jour de sécurité est élevée.
- Il existe un risque que ce bogue permette de neutraliser les barrières de sécurité des systèmes des utilisateurs.
Points connexes et réponse du système
- Un enregistrement IRM (Incident Response Management) a également été créé pour ce problème.
- Les détails de ce bogue sont suivis et soumis à un contrôle d’accès via divers systèmes de gestion internes, y compris les changements de code générés automatiquement, les problèmes de sécurité associés, la revue de conception et la gestion des releases.
- Une distribution et une communication rapides et efficaces d’un patch de sécurité auprès de la communauté et des utilisateurs sont nécessaires.
Aucun commentaire pour le moment.