Ausnutzung einer Use-After-Free-Schwachstelle im SerenityOS Ladybird Browser-Engine
2025-05-01
Eine Use-After-Free (UAF)-Schwachstelle wurde in der LibJS JavaScript-Engine von Ladybird, einer Browser-Engine des SerenityOS-Projekts, entdeckt. Diese Schwachstelle resultiert aus einem fehlerhaften Management des Argument-Puffers des Interpreters, wodurch Angreifer sie mit einem böswillig gestalteten Proxy-Funktionsobjekt und einem `[[Get]]`-Handler auslösen können. Die Ausnutzung dieser UAF gewährt beliebige Lese-/Schreib-Primitiven und führt letztendlich zur Codeausführung – demonstriert durch die Ausführung von `/calc`. Die Schwachstelle wurde mit dem Fuzzilli-Fuzzer gefunden und durch eine Reihe von Schritten, einschließlich Speicherleck und Fälschung von Objekten, ausgenutzt.
Entwicklung