【已复现】VM2 沙箱逃逸漏洞安全风险通告

admin 2023年6月6日01:23:48评论14 views字数 1268阅读4分13秒阅读模式
【已复现】VM2 沙箱逃逸漏洞安全风险通告

奇安信CERT

致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。



安全通告



Vm2是一个npm包,实现了沙箱环境,可以用Vm2创建沙箱环境并运行nodejs代码。


近日,奇安信CERT监测到 VM2 沙箱逃逸漏洞(CVE-2023-29199),在 vm2 的源代码转换器异常清理逻辑中存在沙箱逃逸漏洞,攻击者可绕过 handleException() 并泄漏未清理的主机异常,进而逃逸沙箱实现任意代码执行。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。


漏洞名称

VM2 沙箱逃逸漏洞

公开时间

2023-04-13

更新时间

2023-04-14

CVE编号

CVE-2023-29199

其他编号

QVD-2023-9064

威胁类型

代码执行

技术类型

代码管理不恰当

厂商

Vm2 Project

产品

Vm2

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

已发现

未发现

未发现

已公开

漏洞描述

在 vm2 的源代码转换器异常清理逻辑中存在沙箱逃逸漏洞,攻击者可绕过 handleException() 并泄漏未清理的主机异常,进而逃逸沙箱实现任意代码执行。

影响版本

vm2 < 3.9.16

不受影响版本

vm2 >= 3.9.16

其他受影响组件

引用了vm2包的产品。


目前该漏洞细节及PoC已公开,奇安信CERT已成功复现该漏洞,截图如下:


【已复现】VM2 沙箱逃逸漏洞安全风险通告



威胁评估

漏洞名称

VM2 沙箱逃逸漏洞

CVE编号

CVE-2023-29199

其他编号

QVD-2023-9064

CVSS 3.1评级

高危

CVSS 3.1分数

9.8

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

用户认证(Au

用户交互(UI

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

攻击者可以利用该漏洞绕过vm2沙箱,并在系统上执行任意代码。



处置建议

目前官方已有可更新版本,建议受影响用户升级至 vm2 3.9.16 及以上版本。



产品解决方案

安信网站应用安全云防护系统已更新防护特征库

奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对VM2 沙箱逃逸漏洞(CVE-2023-29199)的防护。


奇安信网神网络数据传感器系统产品检测方案

奇安信网神网络数据传感器(NDS5000/7000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:7738,建议用户尽快升级检测规则库至2304141600以上;


奇安信开源卫士已支持

奇安信开源卫士202304114. 234 版本已支持对vm2 沙箱逃逸漏洞(CVE-2023-29199)的检测。



参考资料

[1]https://github.com/advisories/GHSA-xj72-wvfv-8985



时间线

2023年4月14日,奇安信 CERT发布安全风险通告。

点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情





【已复现】VM2 沙箱逃逸漏洞安全风险通告

深度分析报告(含PoC和技术细节)已开通订阅

↓ ↓ ↓ 向下滑动图片扫码申请↓ ↓ ↓

原文始发于微信公众号(奇安信 CERT):【已复现】VM2 沙箱逃逸漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月6日01:23:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】VM2 沙箱逃逸漏洞安全风险通告https://cn-sec.com/archives/1745305.html

发表评论

匿名网友 填写信息