کمیته رکن چهارم – وصلههایی برای رفع آسیبپذیری vm2 جاوااسکریپت و امنیت بیشتر منتشر شد.
دور جدیدی از وصلهها برای کتابخانه vm2 جاوااسکریپت در دسترس قرار گرفته است تا دو نقص مهم را برطرف کند که میتوان از آنها برای خارج شدن از حفاظتهای جعبه شنی سوءاستفاده کرد.
هر دو نقص – CVE-2023-29199 و CVE-2023-30547 – در سیستم امتیازدهی CVSS دارای امتیاز ۹٫۸ از ۱۰ هستند و به ترتیب در نسخه های ۳٫۹٫۱۶ و ۳٫۹٫۱۷ برطرف شدهاند.
بهرهبرداری موفقیتآمیز از این باگها که به مهاجم اجازه میدهد تا یک استثنای میزبان غیرقانونی ایجاد کند، میتواند برای فرار از جعبه شنی و اجرای کد دلخواه در زمینه میزبان به سلاح تبدیل شود.
نگهبانان کتابخانه vm2 در هشداری گفتند: یک عامل تهدید میتواند حفاظتهای جعبه شنی را دور بزند تا حقوق اجرای کد از راه دور را در میزبانی که sandbox را اجرا میکند، به دست آورد.
سئونگ هیون لی، محقق امنیتی با کشف و گزارش این آسیبپذیریها اعتبار دارد. او همچنین بهرهبرداریهای اثبات مفهوم (PoC) را برای دو موضوع مورد بحث منتشر کرده است.
این افشاگری کمی بیش از یک هفته پس از رفع نقص دیگری از جعبه سندباکس (CVE-2023-29017، امتیاز CVSS: 9.8) توسط vm2 صورت میگیرد که میتواند منجر به اجرای کد دلخواه در سیستم اصلی شود.
شایان ذکر است که محققان Oxeye یک آسیبپذیری حیاتی اجرای کد از راه دور در vm2 را در اواخر سال گذشته شرح دادند (CVE-2022-36067، امتیاز CVSS: 9.8) که با نام رمز Sandbreak شناخته شد.
منبع: افتانا