谷歌緊急修復可導致賬戶接管與 MFA 繞過的 Chrome 漏洞
Chrome用戶需立即更新瀏覽器以修復一個正被利用實施賬戶接管攻擊的高危漏洞。在某些環境下,攻擊者甚至能借此繞過多因素認證(MFA,Multi-Factor Authentication)。
漏洞詳情與緊急修復
該漏洞編號為CVE-2025-4664,影響136.0.7103.113之前的所有Chrome版本,是谷歌周三更新中修復的四個漏洞之一。谷歌在公告中僅表示:"已知CVE-2025-4664漏洞的利用代碼已在野出現",這解釋了為何要打破常規更新周期發布緊急補丁。
發現該漏洞的研究人員、Neplox Security的Vsevolod Kokorin在X平臺(原Twitter)上詳細說明:"與其他瀏覽器不同,Chrome會對子資源請求解析Link頭部。問題在于Link頭部可設置referrer-policy(引用策略),攻擊者通過指定unsafe-url即可捕獲完整查詢參數。"
技術原理與攻擊路徑
Link頭部通常用于網站告知瀏覽器需要預加載的頁面資源(如圖片)。作為HTTP響應的一部分,它能加速響應時間。但當瀏覽器根據referrer-policy向第三方服務器請求資源時,Chrome會傳輸包含安全敏感信息的URL,例如用于身份驗證的OAuth流程參數。
Kokorin指出:"查詢參數可能包含敏感數據——在OAuth流程中,這可能導致賬戶接管。開發者很少考慮通過第三方資源圖片竊取查詢參數的可能性,使得這種攻擊手法有時出奇有效。"
OAuth作為無需密碼的授權機制,廣泛應用于單點登錄(SSO)等場景。由于OAuth在MFA之后生效,若攻擊者誘騙用戶泄露URL中的OAuth令牌,就能繞過MFA保護。
潛在威脅與修復建議
近期安全廠商已發現多起精心設計的攻擊嘗試利用此類漏洞。雖然尚不確定是否與谷歌警告的攻擊相關,但俄羅斯攻擊者很可能利用該漏洞,并可能很快將其應用于勒索軟件攻擊。
除CVE-2025-4664外,本次更新還修復了另一個尚未被利用的關鍵漏洞CVE-2025-4609,以及兩個未詳細說明的漏洞。企業用戶應盡快升級至以下版本:
- Windows/Mac:136.0.7103.113/.114
- Linux:136.0.7103.113
企業需根據自身遭受攻擊的可能性評估修復優先級。雖然當前風險尚屬中等,但鑒于漏洞的潛在危害,建議及時部署補丁。