谷歌紧急修复可导致账户接管与MFA绕过的Chrome漏洞
字数 1544 2025-08-22 12:23:06
Chrome漏洞CVE-2025-4664分析与防护指南
漏洞概述
CVE编号: CVE-2025-4664
影响版本: Chrome 136.0.7103.113之前的所有版本
漏洞类型: 账户接管与MFA绕过
利用状态: 已知在野利用
严重性: 高危
技术原理
漏洞核心机制
该漏洞源于Chrome浏览器对HTTP响应中Link头部的特殊处理方式:
- Link头部功能:通常用于预加载页面资源(如图片),作为HTTP响应的一部分,能加速页面加载
- 异常行为:与其他浏览器不同,Chrome会对子资源请求解析
Link头部 - 漏洞触发点:
Link头部可设置referrer-policy,攻击者通过指定unsafe-url策略可捕获完整查询参数
攻击路径
- 攻击者构造恶意网站或利用存在XSS漏洞的合法网站
- 网站响应中包含精心设计的
Link头部,设置referrer-policy: unsafe-url - 当浏览器请求第三方资源(如图片)时,会将包含敏感信息的完整URL发送给第三方服务器
- 攻击者控制的第三方服务器接收并记录这些敏感信息
影响范围
受影响系统
- Windows版Chrome
- Mac版Chrome
- Linux版Chrome
潜在危害
- OAuth令牌泄露:可导致账户接管攻击
- MFA绕过:由于OAuth在MFA之后生效,攻击者可绕过多因素认证保护
- 敏感数据泄露:URL中可能包含的其他敏感查询参数
修复方案
官方补丁版本
- Windows/Mac: 136.0.7103.113/.114
- Linux: 136.0.7103.113
更新方法
- 打开Chrome浏览器
- 点击右上角三个点菜单
- 选择"帮助" > "关于Google Chrome"
- 浏览器将自动检查并安装更新
- 重启浏览器完成更新
缓解措施(临时方案)
若无法立即更新,可采取以下临时措施:
-
禁用第三方资源加载:
- 使用内容安全策略(CSP)限制第三方资源
- 安装广告拦截插件阻止第三方请求
-
限制referrer信息:
- 在服务器端设置
Referrer-Policy: strict-origin-when-cross-origin - 避免使用
unsafe-url策略
- 在服务器端设置
-
加强监控:
- 监控异常的重定向和第三方请求
- 检查日志中不寻常的referrer信息
企业部署建议
-
优先级评估:
- 评估企业遭受此类攻击的可能性
- 根据业务关键性确定修复优先级
-
批量部署:
- 使用企业级浏览器管理工具(如Google Admin Console)推送更新
- 优先更新面向互联网的终端设备
-
纵深防御:
- 在网络边界过滤异常的
Link头部 - 实施严格的OAuth令牌有效期策略
- 在网络边界过滤异常的
开发者建议
-
安全编码实践:
- 避免在URL中传递敏感参数
- 对必须通过URL传递的敏感信息进行加密
-
OAuth实现检查:
- 验证OAuth流程中是否可能泄露令牌
- 实施PKCE(Proof Key for Code Exchange)增强OAuth安全性
-
响应头配置:
- 合理设置
Referrer-Policy - 避免使用
unsafe-url策略
- 合理设置
相关漏洞
本次更新还修复了以下漏洞:
- CVE-2025-4609:关键漏洞,尚未发现利用
- 两个未公开细节的漏洞
参考资源
- 谷歌官方公告
- Neplox Security研究员Vsevolod Kokorin的技术分析
- OAuth 2.0安全最佳实践文档
后续行动建议
- 持续监控:关注是否有新的利用方式出现
- 安全意识培训:教育用户识别可疑链接和网站
- 应急响应准备:制定账户异常登录的响应流程
请所有Chrome用户立即更新浏览器至最新版本,以防范潜在的账户接管攻击。