-
09/04/2020
-
93
-
613 bài viết
CVE-2023-29017: Lỗ hổng RCE nghiêm trọng trong sandbox JavaScript vm2 phổ biến
Trong thế giới an ninh mạng đang ngày càng phát triển, các lỗ hổng mới liên tục được tìm thấy, không ngừng đặt ra những thách thức cho các nhà phát triển và chuyên gia. Một trong số những lỗ hổng vừa được tiết lộ gần đây, CVE-2023-29017, nhanh chóng thu hút sự chú ý của cộng đồng an ninh mạng. Với mức độ nguy hiểm được đánh giá là 10 trên thang điểm CVSS (theo NIST), lỗ hổng Sandbox Escape của công cụ vm2 đang được xem là một trong những vấn đề an ninh đáng lo ngại đối với người dùng của công cụ sandbox phổ biến này.
Vm2 là một công cụ sandbox mạnh mẽ, được thiết kế để chạy các mã không được tin tưởng với các module tích hợp sẵn thuộc danh sách trắng (whitelist) của Node. Với số lượng tải về lên tới 3,5 triệu lần mỗi tuần, công cụ này được sử dụng rộng rãi và đóng vai trò quan trọng đối với rất nhiều nhà phát triển và tổ chức, do đó tính bảo mật của nó là một vấn đề cực kỳ cần thiết.
Nhóm nghiên cứu tại KAIST WSP Lab gần đây đã phát hiện ra một lỗ hổng an ninh nghiêm trọng trong vm2 phiên bản trước 3.9.15. Lỗ hổng này bắt nguồn từ việc xử lý không đúng đối tượng máy chủ được chuyển đến Error.prepareStackTrace trong trường hợp lỗi không đồng bộ chưa được xử lý. Bằng cách khai thác điểm yếu này, kẻ tấn công có thể qua mặt các biện pháp bảo vệ của sandbox và giành quyền thực thi mã từ xa trên máy chủ chạy sandbox.
“Tin tặc có thể qua mặt các biện pháp bảo vệ của sandbox để giành quyền thực thi mã từ xa trên máy chủ chạy sandbox”, nhà phát triển viết vào ngày 7 tháng 4 năm 2023.
PoC của lỗ hổng đã được công bố, cho thấy tính nghiêm trọng của lỗ hổng này và tiềm năng rủi ro mà nó gây ra cho người dùng.
May thay, các nhà phát triển vm2 đã nhanh chóng giải quyết lỗ hổng. Phiên bản 3.9.15 của vm2 bao gồm một bản vá để giảm thiểu rủi ro do CVE-2023-29017 gây ra. Người dùng nên cập nhật phần mềm lên phiên bản mới nhất để đảm bảo an toàn trước mối đe dọa này.
Lưu ý rằng không có giải pháp khắc phục nào khác cho lỗ hổng này, do đó cập nhật bản vá là giải pháp duy nhất để bảo vệ hệ thống của người dùng.
Vm2 là một công cụ sandbox mạnh mẽ, được thiết kế để chạy các mã không được tin tưởng với các module tích hợp sẵn thuộc danh sách trắng (whitelist) của Node. Với số lượng tải về lên tới 3,5 triệu lần mỗi tuần, công cụ này được sử dụng rộng rãi và đóng vai trò quan trọng đối với rất nhiều nhà phát triển và tổ chức, do đó tính bảo mật của nó là một vấn đề cực kỳ cần thiết.
Nhóm nghiên cứu tại KAIST WSP Lab gần đây đã phát hiện ra một lỗ hổng an ninh nghiêm trọng trong vm2 phiên bản trước 3.9.15. Lỗ hổng này bắt nguồn từ việc xử lý không đúng đối tượng máy chủ được chuyển đến Error.prepareStackTrace trong trường hợp lỗi không đồng bộ chưa được xử lý. Bằng cách khai thác điểm yếu này, kẻ tấn công có thể qua mặt các biện pháp bảo vệ của sandbox và giành quyền thực thi mã từ xa trên máy chủ chạy sandbox.
“Tin tặc có thể qua mặt các biện pháp bảo vệ của sandbox để giành quyền thực thi mã từ xa trên máy chủ chạy sandbox”, nhà phát triển viết vào ngày 7 tháng 4 năm 2023.
PoC của lỗ hổng đã được công bố, cho thấy tính nghiêm trọng của lỗ hổng này và tiềm năng rủi ro mà nó gây ra cho người dùng.
May thay, các nhà phát triển vm2 đã nhanh chóng giải quyết lỗ hổng. Phiên bản 3.9.15 của vm2 bao gồm một bản vá để giảm thiểu rủi ro do CVE-2023-29017 gây ra. Người dùng nên cập nhật phần mềm lên phiên bản mới nhất để đảm bảo an toàn trước mối đe dọa này.
Lưu ý rằng không có giải pháp khắc phục nào khác cho lỗ hổng này, do đó cập nhật bản vá là giải pháp duy nhất để bảo vệ hệ thống của người dùng.
Nguồn: Security Online