【已复现】Vm2沙箱逃逸(CVE-2023-32314)

admin 2023年5月18日15:11:58评论198 views字数 560阅读1分52秒阅读模式

【已复现】Vm2沙箱逃逸(CVE-2023-32314)





>>>漏洞名称:

Vm2沙箱逃逸(CVE-2023-32314)

>>>组件名称:

Vm2

>>>漏洞类型:

命令执行

>>>利用条件:

1、用户认证:不需要

2、触发方式:远程

>>>综合评定利用难度:

简单

>>>综合评定威胁等级:


漏洞描述



1

组件介绍

VM2 是一个专门的 JavaScript 沙箱,广泛用于在隔离环境中运行和测试不受信任的代码的软件工具,防止代码访问主机的系统资源或外部数据。


2

漏洞描述

3.9.17 及以下版本的vm2中存在沙盒逃逸漏洞。它滥用基于代理规范的宿主对象的意外创建,并允许Function在宿主上下文中通过 RCE。


影响范围



Vm2 <= 3.9.17


修复建议



1

官方修复建议


官方已发布新版本

https://github.com/patriksimek/vm2/releases/tag/3.9.18

2

青藤产品解决方案

青藤万相·主机自适应安全平台已支持该漏洞检测

青藤云幕支持该恶意攻击的拦截


参考链接



https://nvd.nist.gov/vuln/detail/CVE-2023-32314


漏洞时间线




2023年5月15日

官方发布漏洞


2023年5月16日

青藤复现漏洞

【已复现】Vm2沙箱逃逸(CVE-2023-32314)


2023年5月16日

青藤发布漏洞通告


-完-


【已复现】Vm2沙箱逃逸(CVE-2023-32314)

原文始发于微信公众号(青藤实验室):【已复现】Vm2沙箱逃逸(CVE-2023-32314)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月18日15:11:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Vm2沙箱逃逸(CVE-2023-32314)https://cn-sec.com/archives/1738610.html

发表评论

匿名网友 填写信息