Vm2 là một công cụ sandbox mạnh mẽ, được thiết kế để chạy các mã không được tin tưởng với các module tích hợp sẵn thuộc danh sách trắng (whitelist) của Node. Với số lượng tải về lên tới 3,5 triệu lần mỗi tuần, công cụ này được sử dụng rộng rãi và đóng vai trò quan trọng đối với rất nhiều nhà phát triển và tổ chức, do đó tính bảo mật của nó là một vấn đề cực kỳ cần thiết.
Nhóm nghiên cứu tại KAIST WSP Lab gần đây đã phát hiện ra một lỗ hổng an ninh nghiêm trọng trong vm2 phiên bản trước 3.9.15. Lỗ hổng này bắt nguồn từ việc xử lý không đúng đối tượng máy chủ được chuyển đến Error.prepareStackTrace trong trường hợp lỗi không đồng bộ chưa được xử lý. Bằng cách khai thác điểm yếu này, kẻ tấn công có thể qua mặt các biện pháp bảo vệ của sandbox và giành quyền thực thi mã từ xa trên máy chủ chạy sandbox.
“Tin tặc có thể qua mặt các biện pháp bảo vệ của sandbox để giành quyền thực thi mã từ xa trên máy chủ chạy sandbox”, nhà phát triển viết vào ngày 7 tháng 4 năm 2023.
PoC của lỗ hổng đã được công bố, cho thấy tính nghiêm trọng của lỗ hổng này và tiềm năng rủi ro mà nó gây ra cho người dùng.
May thay, các nhà phát triển vm2 đã nhanh chóng giải quyết lỗ hổng. Phiên bản 3.9.15 của vm2 bao gồm một bản vá để giảm thiểu rủi ro do CVE-2023-29017 gây ra. Người dùng nên cập nhật phần mềm lên phiên bản mới nhất để đảm bảo an toàn trước mối đe dọa này.
Lưu ý rằng không có giải pháp khắc phục nào khác cho lỗ hổng này, do đó cập nhật bản vá là giải pháp duy nhất để bảo vệ hệ thống của người dùng.
Đăng ký liền tay Nhận Ngay Bài Mới
Subscribe ngay
Cám ơn bạn đã đăng ký !
Lỗi đăng ký !
Add Comment