近日,安识科技A-Team团队监测到一则 Node.js 组件存在 DLL 劫持漏洞的信息,漏洞编号:CVE-2022-32223,漏洞威胁等级:高危。
该漏洞是由于 Node.js 进程尝试加载 providers.dll 时没有指定 DLL 的绝对路径,Windows 会按照特定策略进行搜索以找到所需的 DLL 文件,攻击者可以在当前工作目录写入恶意 DLL 文件进行 DLL劫持攻击,最终执行任意代码。
对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
简述:Node.js 是一个基于 Chrome V8 引擎的开源免费跨平台的 JavaScript 运行环境。Node.js 使用了一个事件驱动、非阻塞式 I/O 的模型,使其轻量又高效。该漏洞是由于 Node.js 进程尝试加载 providers.dll 时没有指定 DLL 的绝对路径,Windows 会按照特定策略进行搜索以找到所需的 DLL 文件,攻击者可以在当前工作目录写入恶意 DLL 文件进行 DLL劫持攻击,最终执行任意代码。
攻击者可以在当前工作目录写入恶意 DLL 文件进行 DLL劫持攻击,最终执行任意代码。
16.0.0 ≤ Node.js < 16.16.0
17.0.0 ≤ Node.js < 18.5.0
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://nodejs.org/cn/download/
访问 Node.js 官方网站下载最新版本安装即可。
【-】2022年07月14日 安识科技A-Team团队监测到 Node.js DLL 劫持漏洞信息。
【-】2022年07月14日 安识科技A-Team团队根据漏洞信息分析
【-】2022年07月15日 安识科技A-Team团队发布安全通告
原文始发于微信公众号(SecPulse安全脉搏):【漏洞预警】Node.js DLL劫持漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/1180137.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论