VM2远程代码执行漏洞曝光
2022-10-14 11:0:0 Author: www.4hou.com(查看原文) 阅读量:30 收藏

VM2现10分漏洞,可在沙箱外运行代码。

vm2是JS沙箱库,每个月通过npm的下载量超过1600万。Oxeye安全研究人员在vm2中发现了一个非常严重的远程代码执行漏洞,漏洞CVE编号为CVE-2022-36067,CVSS评分10分,攻击者利用该漏洞可以从沙箱环境逃逸并在主机系统上运行命令。

沙箱是与操作系统其他部分隔离开来的隔离环境。开发者常用沙箱来运行或测试不安全的代码,因此从受限的环境中逃逸并在主机上执行代码是一个非常大的安全隐患。

漏洞分析

Node.js允许应用开发者定制应用遇到错误时的调用stack。定制调用stack可以通过Error对象的“prepareStacktrace”方法来实现。也就是说错误在发生时,错误对象的stack属性会被访问,node.js会调用该方法,并提供给该方法一个字符串表示和“CallSite”对象作为参数。Node.js调用“prepareStackTrace”函数如下所示:

数组中的每个“CallSite”对象都表示不同的stake帧。“CallSite”对象的严格方法getThis负责返回this对象。该行为可能会引发沙箱逃逸,因为有“CallSite”对象可能会返回通过调用“getThis”方法时创建的对象。在获得沙箱外创建的“CallSite”对象后,就可能访问节点的全局对象并执行任意系统命令。

PoC代码如下所示:

攻击者利用该漏洞可以绕过vm2沙箱环境,并在沙箱主机上运行shell命令。

漏洞修复

Vm2维护人员意识到覆写“prepareStackTrace”可能会引发沙箱逃逸,并尝试封装Error对象和“prepareStackTrace”方法来进行应对。Vm2已于v 3.9.11版本中修复了该漏洞。使用沙箱的用户应检查确认是否依赖vm2,并更新到最新版本。

完整技术分析参见:https://www.oxeye.io/blog/vm2-sandbreak-vulnerability-cve-2022-36067

本文翻译自:https://www.bleepingcomputer.com/news/security/critical-vm2-flaw-lets-attackers-run-code-outside-the-sandbox/如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/wgwm
如有侵权请联系:admin#unsafe.sh