Google 修复 Chrome 账户接管和 MFA 绕过漏洞

紧急补丁修复了在野外发现的漏洞后的严重问题。建议 Chrome 用户立即更新其浏览器,以修复一个可能被利用来发起帐户接管攻击的严重漏洞。

Google 修复 Chrome 账户接管和 MFA 绕过漏洞

紧急补丁修复了在野外发现的漏洞后的严重问题。

建议 Chrome 用户立即更新其浏览器,以修复一个可能被利用来发起帐户接管攻击的严重漏洞。

在某些环境中,这甚至可能使攻击者能够绕过多因素身份验证 (MFA)。

该漏洞是周三更新中修复的四个漏洞之一,编号为 CVE-2025-4664,影响 Chrome 136.0.7103.113 之前的所有版本。

谷歌的公告对该漏洞只字未提,仅表示“谷歌已知有报告称 CVE-2025-4664 漏洞已在野外存在。”

我看到安全部门的女性人数有所增加

10分9秒中的1秒音量0%

 

这也解释了为何修复程序要在正常更新周期之外发布,或者说是“紧急补丁”。这类补丁偶尔会出现,考虑到浏览器的日常使用,对用户和管理员来说,始终是优先考虑的事项。

近距离观察脆弱性

发现该漏洞的研究人员是 Neplox Security 的 Vsevolod Kokorin,他在X(以前称为 Twitter)上的帖子中对该问题进行了更深入的探讨:

他写道:“与其他浏览器不同,Chrome 会解析子资源请求中的 Link 标头。但这有什么问题呢?问题在于 Link 标头可以设置 referrer-policy。我们可以指定 unsafe-url 并捕获完整的查询参数。”

网站使用链接标头来告知浏览器需要预加载的重要页面资源(例如图片)。作为浏览器遇到任何 HTML 之前进行的 HTTP 响应的一部分,链接标头可以加快响应时间。当浏览器搜索资源时(通常是在第三方服务器上),它会根据 referrer-policy 的允许,传输一个包含请求站点信息的 URL。

不幸的是,在 Chrome 中,此 URL 还可以包含与安全性有关的信息,例如用于身份验证的OAuth流。

Kokorin 写道:“查询参数可能包含敏感数据——例如,在 OAuth 流程中,这可能导致帐户接管。开发人员很少考虑通过第三方资源中的图像窃取查询参数的可能性——这使得这种技巧有时出奇地有用。”

怎样才能利用这一点?

OAuth 提供了一种无需密码即可授予访问权限的方法。它在多种情况下都很有用,例如在单点登录 ( SSO ) 中。用户在授予联系人访问云服务(如 Microsoft 365)中的文件或文档的权限而无需传递其帐户凭据时,也可能会遇到它。

MFA之后生效,这意味着如果攻击者可以诱骗用户在 URL 中透露他们的 OAuth 令牌,他们就可以有效地绕过此控制。

Kokorin 发现的缺陷是,Chrome 在其查询参数中包含了此类敏感数据,这使得它成为攻击者的诱人目标,攻击者可以引诱某人进入虚假网站并窃取这些数据。

记录了一系列试图实现这一目标的攻击,这些攻击有时甚至经过精心设计。这些攻击可能与谷歌在其警报中提到的攻击有关,也可能无关。

谷歌的更新还提到了另一个严重漏洞 CVE-2025-4609,据该公司所知,该漏洞尚未被利用。最后两个漏洞没有列出,因此可能不那么严重。

希望修补漏洞的企业应该寻找适用于 Windows 和 Mac 的 136.0.7103.113/.114 版本,以及适用于 Linux 的 136.0.7103.113 版本。

企业应该始终谨慎地对此类漏洞进行分类。他们需要快速修复,但修复速度取决于他们被漏洞攻击的可能性。

目前这种风险并不大。然而,考虑到最有可能利用该漏洞的攻击者是俄罗斯人,它很有可能很快蔓延至勒索软件攻击。