谷歌紧急修复可导致账户接管与MFA绕过的Chrome漏洞
字数 1544 2025-08-22 12:23:06

Chrome漏洞CVE-2025-4664分析与防护指南

漏洞概述

CVE编号: CVE-2025-4664
影响版本: Chrome 136.0.7103.113之前的所有版本
漏洞类型: 账户接管与MFA绕过
利用状态: 已知在野利用
严重性: 高危

技术原理

漏洞核心机制

该漏洞源于Chrome浏览器对HTTP响应中Link头部的特殊处理方式:

  1. Link头部功能:通常用于预加载页面资源(如图片),作为HTTP响应的一部分,能加速页面加载
  2. 异常行为:与其他浏览器不同,Chrome会对子资源请求解析Link头部
  3. 漏洞触发点Link头部可设置referrer-policy,攻击者通过指定unsafe-url策略可捕获完整查询参数

攻击路径

  1. 攻击者构造恶意网站或利用存在XSS漏洞的合法网站
  2. 网站响应中包含精心设计的Link头部,设置referrer-policy: unsafe-url
  3. 当浏览器请求第三方资源(如图片)时,会将包含敏感信息的完整URL发送给第三方服务器
  4. 攻击者控制的第三方服务器接收并记录这些敏感信息

影响范围

受影响系统

  • Windows版Chrome
  • Mac版Chrome
  • Linux版Chrome

潜在危害

  1. OAuth令牌泄露:可导致账户接管攻击
  2. MFA绕过:由于OAuth在MFA之后生效,攻击者可绕过多因素认证保护
  3. 敏感数据泄露:URL中可能包含的其他敏感查询参数

修复方案

官方补丁版本

  • Windows/Mac: 136.0.7103.113/.114
  • Linux: 136.0.7103.113

更新方法

  1. 打开Chrome浏览器
  2. 点击右上角三个点菜单
  3. 选择"帮助" > "关于Google Chrome"
  4. 浏览器将自动检查并安装更新
  5. 重启浏览器完成更新

缓解措施(临时方案)

若无法立即更新,可采取以下临时措施:

  1. 禁用第三方资源加载

    • 使用内容安全策略(CSP)限制第三方资源
    • 安装广告拦截插件阻止第三方请求
  2. 限制referrer信息

    • 在服务器端设置Referrer-Policy: strict-origin-when-cross-origin
    • 避免使用unsafe-url策略
  3. 加强监控

    • 监控异常的重定向和第三方请求
    • 检查日志中不寻常的referrer信息

企业部署建议

  1. 优先级评估

    • 评估企业遭受此类攻击的可能性
    • 根据业务关键性确定修复优先级
  2. 批量部署

    • 使用企业级浏览器管理工具(如Google Admin Console)推送更新
    • 优先更新面向互联网的终端设备
  3. 纵深防御

    • 在网络边界过滤异常的Link头部
    • 实施严格的OAuth令牌有效期策略

开发者建议

  1. 安全编码实践

    • 避免在URL中传递敏感参数
    • 对必须通过URL传递的敏感信息进行加密
  2. OAuth实现检查

    • 验证OAuth流程中是否可能泄露令牌
    • 实施PKCE(Proof Key for Code Exchange)增强OAuth安全性
  3. 响应头配置

    • 合理设置Referrer-Policy
    • 避免使用unsafe-url策略

相关漏洞

本次更新还修复了以下漏洞:

  1. CVE-2025-4609:关键漏洞,尚未发现利用
  2. 两个未公开细节的漏洞

参考资源

  1. 谷歌官方公告
  2. Neplox Security研究员Vsevolod Kokorin的技术分析
  3. OAuth 2.0安全最佳实践文档

后续行动建议

  1. 持续监控:关注是否有新的利用方式出现
  2. 安全意识培训:教育用户识别可疑链接和网站
  3. 应急响应准备:制定账户异常登录的响应流程

请所有Chrome用户立即更新浏览器至最新版本,以防范潜在的账户接管攻击。

Chrome漏洞CVE-2025-4664分析与防护指南 漏洞概述 CVE编号 : CVE-2025-4664 影响版本 : Chrome 136.0.7103.113之前的所有版本 漏洞类型 : 账户接管与MFA绕过 利用状态 : 已知在野利用 严重性 : 高危 技术原理 漏洞核心机制 该漏洞源于Chrome浏览器对HTTP响应中 Link 头部的特殊处理方式: Link头部功能 :通常用于预加载页面资源(如图片),作为HTTP响应的一部分,能加速页面加载 异常行为 :与其他浏览器不同,Chrome会对子资源请求解析 Link 头部 漏洞触发点 : Link 头部可设置 referrer-policy ,攻击者通过指定 unsafe-url 策略可捕获完整查询参数 攻击路径 攻击者构造恶意网站或利用存在XSS漏洞的合法网站 网站响应中包含精心设计的 Link 头部,设置 referrer-policy: unsafe-url 当浏览器请求第三方资源(如图片)时,会将包含敏感信息的完整URL发送给第三方服务器 攻击者控制的第三方服务器接收并记录这些敏感信息 影响范围 受影响系统 Windows版Chrome Mac版Chrome Linux版Chrome 潜在危害 OAuth令牌泄露 :可导致账户接管攻击 MFA绕过 :由于OAuth在MFA之后生效,攻击者可绕过多因素认证保护 敏感数据泄露 :URL中可能包含的其他敏感查询参数 修复方案 官方补丁版本 Windows/Mac: 136.0.7103.113/.114 Linux: 136.0.7103.113 更新方法 打开Chrome浏览器 点击右上角三个点菜单 选择"帮助" > "关于Google Chrome" 浏览器将自动检查并安装更新 重启浏览器完成更新 缓解措施(临时方案) 若无法立即更新,可采取以下临时措施: 禁用第三方资源加载 : 使用内容安全策略(CSP)限制第三方资源 安装广告拦截插件阻止第三方请求 限制referrer信息 : 在服务器端设置 Referrer-Policy: strict-origin-when-cross-origin 避免使用 unsafe-url 策略 加强监控 : 监控异常的重定向和第三方请求 检查日志中不寻常的referrer信息 企业部署建议 优先级评估 : 评估企业遭受此类攻击的可能性 根据业务关键性确定修复优先级 批量部署 : 使用企业级浏览器管理工具(如Google Admin Console)推送更新 优先更新面向互联网的终端设备 纵深防御 : 在网络边界过滤异常的 Link 头部 实施严格的OAuth令牌有效期策略 开发者建议 安全编码实践 : 避免在URL中传递敏感参数 对必须通过URL传递的敏感信息进行加密 OAuth实现检查 : 验证OAuth流程中是否可能泄露令牌 实施PKCE(Proof Key for Code Exchange)增强OAuth安全性 响应头配置 : 合理设置 Referrer-Policy 避免使用 unsafe-url 策略 相关漏洞 本次更新还修复了以下漏洞: CVE-2025-4609 :关键漏洞,尚未发现利用 两个未公开细节的漏洞 参考资源 谷歌官方公告 Neplox Security研究员Vsevolod Kokorin的技术分析 OAuth 2.0安全最佳实践文档 后续行动建议 持续监控 :关注是否有新的利用方式出现 安全意识培训 :教育用户识别可疑链接和网站 应急响应准备 :制定账户异常登录的响应流程 请所有Chrome用户立即更新浏览器至最新版本,以防范潜在的账户接管攻击。