Quer apoiar meu projeto de divulgação de noticias?
Agora é possivel Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/exploit-available-for-critical-bug-in-vm2-javascript-sandbox-library/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos. #samirnews #samir #news #boletimtec #exploit #disponível #para #bug #crítico #na #biblioteca #de #sandbox #vm2 #javascript
O código de exploração de prova de conceito foi lançado para uma vulnerabilidade crítica divulgada recentemente na popular biblioteca VM2, uma caixa de proteção JavaScript usada por vários softwares para executar código com segurança em um ambiente virtualizado.
A biblioteca foi projetada para executar código não confiável em um contexto isolado em servidores Node.js. Ele permite a execução parcial do código e impede o acesso não autorizado aos recursos do sistema ou aos dados externos.
O VM2 tem mais de 16 milhões de downloads mensais por meio do repositório de pacotes NPM e é usado por ambientes de desenvolvimento integrado (IDEs) e editores de código, soluções de função como serviço (FaaS), estruturas de teste de penetração, ferramentas de segurança e vários Produtos relacionados a JavaScript.
Nível máximo de gravidade
Rastreada como CVE-2023-29017, a vulnerabilidade corrigida recentemente recebeu a pontuação máxima de gravidade de 10,0. Foi descoberto pela equipe de pesquisa do Instituto Avançado de Ciência e Tecnologia da Coreia (KAIST).
Os pesquisadores que descobriram que a biblioteca VM2 manipulava incorretamente os objetos de host passados para a função 'Error.prepareStackTrace' quando ocorre um erro assíncrono.
Explorar o problema de segurança pode levar a ignorar as proteções do sandbox e obter a execução remota de código no host.
“Um agente de ameaça pode contornar as proteções do sandbox para obter direitos de execução remota de código no host que executa o sandbox”, diz o comunicado de segurança.
O problema afeta todas as versões do VM2 de 3.9.14 e anteriores. O problema foi resolvido com o lançamento de uma nova versão da biblioteca, 3.9.15. Não há nenhuma solução alternativa disponível.
Código de exploração disponível
Após o lançamento da nova versão VM2 que aborda a vulnerabilidade crítica, o aluno de Ph.D da KAIST Seongil Wi publicou no GitHub em um repositório secreto duas variações do código de exploração para CVE-2023-29017.
Os PoCs, em sua forma publicada, simplesmente criam um novo arquivo chamado ‘flag’ no sistema host, provando que as proteções do sandbox do VM2 podem ser contornadas, permitindo a execução de comandos para criar arquivos arbitrários no sistema host.
Em outubro de 2022, o VM2 sofreu outra falha crítica, CVE-2022-36067, que também permitiu que os invasores escapassem do ambiente de sandbox e executassem comandos no sistema host. Esse problema também foi corrigido rapidamente com o lançamento de uma nova versão da biblioteca.
Postar um comentário