研究人员欲公布微软Edge浏览器0-day沙盒逃逸漏洞
字数 1359 2025-08-18 11:37:42
Microsoft Edge浏览器0-day沙盒逃逸漏洞技术分析文档
1. 漏洞概述
本漏洞是一个针对Microsoft Edge浏览器的0-day漏洞,具有以下关键特性:
- 漏洞类型:沙盒逃逸(Sandbox Escape)
- 影响范围:Microsoft Edge浏览器
- 危害等级:高危
- 利用效果:可实现远程代码执行(RCE)和系统提权
- 漏洞发现方式:使用Sensepost公司的Wadi Fuzzer工具发现
2. 漏洞时间线
- 2018年11月1日:安全研究员@Yux1xi(Yushi Liang)在推特首次披露已攻破Edge浏览器
- 2018年11月2日:宣布将在Pwn2Own Mobile黑客大赛(11月13-14日)上演示该漏洞
- 2018年11月4日:完成80行的exploit漏洞利用代码
- 2018年11月8日:漏洞细节部分公开
3. 技术细节
3.1 漏洞利用链
根据研究员透露的信息,该漏洞利用具有以下特点:
- 实现了稳定的沙盒逃逸(SBX: Sandbox Escape)
- 能够触发系统计算器执行(作为PoC演示)
- 最终目标是实现系统完全接管控制
- 利用代码仅需80行(与@alexkochkov合作开发)
3.2 漏洞利用演示
研究员提供的演示视频显示:
- exploit代码可在Edge浏览器中自动加载Chrome浏览器下载页面
- 成功实现了从沙盒环境逃逸并执行系统命令
4. 漏洞市场价值
该类型漏洞在不同平台的报价:
| 公司/项目 | 基础RCE报价 | 沙盒逃逸报价 | 系统提权报价 |
|---|---|---|---|
| Zerodium | $50,000 | $100,000 | - |
| Coseinc Pwnorama | $30,000 | - | $80,000 |
| Pwn2Own ZDI | - | $60,000 | - |
5. 研究员背景
@Yux1xi(Yushi Liang)在浏览器漏洞研究方面的成就:
- 曾综合利用三个bug实现Firefox浏览器RCE
- 包含一个难以发现的Use-After-Free(UAF)漏洞
- 第三个bug需要大量研究才能发现
- 在Chromium浏览器中实现无需沙盒逃逸的RCE
6. 漏洞修复状态
根据文章说明:
- 相关漏洞已报送微软并得到修复
- 文章仅限技术研究与讨论用途
- 严禁用于非法用途
7. 技术防护建议
针对此类漏洞的防护措施:
- 及时更新Edge浏览器到最新版本
- 启用浏览器沙盒保护功能
- 限制浏览器执行系统命令的权限
- 对可疑网站保持警惕,避免访问不可信来源
- 考虑使用额外的系统级沙盒保护措施
8. 研究工具
漏洞发现使用的工具:
- Wadi Fuzzer (由Sensepost公司开发)
- 自定义开发的80行exploit代码
9. 参考资源
- 原始漏洞披露推特:@Yux1xi, @alexkochkov
- Pwn2Own Mobile黑客大赛信息
- Wadi Fuzzer工具文档
- 微软安全响应中心(MSRC)公告
注:本文档基于公开技术资料整理,仅用于安全研究目的。实际利用0-day漏洞可能涉及法律风险,请确保所有研究活动符合当地法律法规。