vm2 <=3.9.19 远程代码执行漏洞(Promise 绕过) (CVE-2023-37466)

vm2 <=3.9.19 远程代码执行漏洞(Promise 绕过) (CVE-2023-37466)
漏洞类型注入发现时间2023/7/14漏洞等级严重
MPS编号MPS-dvto-znpxCVE编号CVE-2023-37466漏洞影响广度广

漏洞危害

OSCS 描述
vm2 是一个基于 Node.js 的沙箱环境,Promise 对象用来处理异步代码。3.9.19 及之前版本中,Promise 处理程序的过滤机制可以被绕过,攻击者可通过 @@species 访问器属性绕过沙箱在主机上运行任意代码。该组件官方已停止维护,建议开发者更换为 isolated-vm。
参考链接:https://www.oscs1024.com/hd/MPS-dvto-znpx
GitHub 官方库描述
在 vm2 3.9.19 之前的版本中,可以绕过 Promise 处理程序清理,从而允许攻击者逃离沙箱并运行任意代码。参考链接:https://github.com/patriksimek/vm2/security/advisories/GHSA-cchq-frgv-rjh5

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
vm2@[0.1.0, 3.9.19]替换组件建议使用其他组件(如:isolated-vm)进行替换
参考链接:https://www.oscs1024.com/hd/MPS-dvto-znpx

GitHub 官方库影响范围和处置方案

影响范围处置方式处置方法
vm2 <= 3.9.19暂无暂无
参考方案:https://github.com/patriksimek/vm2/security/advisories/GHSA-cchq-frgv-rjh5

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-dvto-znpx

https://nvd.nist.gov/vuln/detail/CVE-2023-37466

https://github.com/advisories/GHSA-cchq-frgv-rjh5

https://www.npmjs.com/package/vm2

https://github.com/patriksimek/vm2/security/advisories/GHSA-cchq-frgv-rjh5

(0)
上一篇 2023年8月31日 下午3:53
下一篇 2023年8月31日 下午3:56

相关推荐

  • PyPI仓库 Anrk 组件内嵌木马

    【高危】PyPI仓库 Anrk 组件内嵌木马 漏洞描述 当用户安装受影响版本的 Anrk 等Python组件包时会从攻击者的GitHub地址下载并执行恶意木马 Payload.exe,攻击者可窃取主机信息并进行远控。 MPS编号 MPS-06f8-lav5 处置建议 强烈建议修复 发现时间 2025-08-25 投毒仓库 pip 投毒类型 主机信息收集、后门…

    2025年8月26日
    0
  • NPM组件 @usaa-grp-payments-web-experience/bk-acknowledge-module 等窃取主机敏感信息

    【高危】NPM组件 @usaa-grp-payments-web-experience/bk-acknowledge-module 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @usaa-grp-payments-web-experience/bk-acknowledge-module 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址…

    2025年8月2日
    0
  • follow-redirects<1.15.4 主机名验证不当漏洞 (CVE-2023-26159)

    漏洞类型 输入验证不恰当 发现时间 2024-01-02 漏洞等级 高危 MPS编号 MPS-2023-5153 CVE编号 CVE-2023-26159 漏洞影响广度 极小 漏洞危害 OSCS 描述 follow-redirects 是用于自动处理 HTTP 和 HTTPS 请求重定向的NPM组件包。 follow-redirects 1.15.4之前版本…

    2024年1月3日
    0
  • NPM组件 @evt-cdk/codepipeline 等窃取主机敏感信息

    【高危】NPM组件 @evt-cdk/codepipeline 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @evt-cdk/codepipeline 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-zin0-7bsl 处置建议 强烈建议修复 发现时间 2025-08-07 …

    2025年8月7日
    0
  • Apache Superset where_in SQL注入漏洞 (CVE-2023-49736)

    漏洞类型 SQL注入 发现时间 2023-12-20 漏洞等级 中危 MPS编号 MPS-7r6y-8nmd CVE编号 CVE-2023-49736 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Superset 是一个数据可视化和数据探索平台。 Apache Superset 中存在一个名为 where_in 的 JINJA 宏,where_…

    2023年12月20日
    0