vm2再爆沙箱逃逸漏洞
2023-4-25 12:0:0 Author: www.4hou.com(查看原文) 阅读量:37 收藏

导语:vm2再爆沙箱逃逸漏洞,CVSS评分9.8。

vm2再爆沙箱逃逸漏洞,CVSS评分9.8。

VM2是nodejs 实现的一个沙箱环境,一般用于测试不受信任的 JavaScript 代码。允许代码部分执行,可以预防对系统资源和外部数据的非授权访问。VM2通过NPM的月下载量超过1600万,被广泛应用于IDE、代码编辑器、FaaS解决方案、渗透测试框架、安全工具和其他JS相关的产品中。

过去几周,多名安全研究人员先后发现了VM2中的多个沙箱逃逸漏洞,分别是Seongil Wi发现的CVE-2023-29017漏洞和SeungHyun Lee发现的CVE-2023-29199、CVE-2023-30547漏洞。攻击者利用这些漏洞可以绕过沙箱环境的限制运行恶意代码。CVE-2023-29017漏洞影响vm2 3.9.14之前版本,VM2已在3.9.15版本中修复了该漏洞。

CVE-2023-30547:沙箱逃逸漏洞

CVE-2023-30547漏洞是由来自韩国科学技术院(KAIST)的SeungHyun Lee发现的,该漏洞属于异常处理漏洞,允许攻击者在handleException()内引发未处理的主机异常,CVSS评分9.8分。

handleException()函数负责处理沙箱中的异常以预防主机信息泄露。但如果攻击者设置一个定制的getPrototypeOf()代理处理器来抛出未处理的主机异常,handleException()函数就无法处理该异常。那么攻击者就可以访问主机函数,即绕过沙箱的限制实现逃逸,并可以在主机环境内执行任意代码。

PoC

Lee同时在GitHub上发布了该漏洞的PoC代码以证明攻击的可行性,PoC代码如下所示:

image.png

在该PoC中,攻击者成功在主机上创建了一个明文pwned的文件。PoC代码参见:https://gist.github.com/leesh3288/381b230b04936dd4d74aaf90cc8bb244

漏洞影响和补丁

漏洞影响 VM2 3.9.16及之前版本。目前VM2已在v3.9.17版本中修复了该漏洞。建议所有用户和软件开发人员对包含了VM2库的项目进行升级以修改该漏洞。

经与Seongil Wi确认,Seongil Wi发现的漏洞与Lee发现的漏洞之间并无关联。

本文翻译自:https://www.bleepingcomputer.com/news/security/new-sandbox-escape-poc-exploit-available-for-vm2-library-patch-now/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/m0wp
如有侵权请联系:admin#unsafe.sh