一、漏洞概述
CVE ID | CVE-2023-29199 | 發現時間 | 2023-04-13 |
類 型 | 沙箱逃逸 | 等 級 | 嚴重 |
攻擊向量 | 網路 | 所需許可權 | 無 |
攻擊複雜度 | 低 | 使用者互動 | 無 |
PoC/EXP | 已公開 | 在野利用 |
vm2是一個沙箱,可以使用列入白名單的Node的內建模組運行不受信任的程式碼。
4月13日,啟明星辰VSRC監測到vm2發佈安全公告,修復了一個沙箱逃逸漏洞(CVE-2023-29199),其CVSSv3評分為9.8,目前該漏洞的PoC已公開。
vm2版本<= 3.9.15的源程式碼轉換器中存在漏洞,可能導致繞過handleException()和洩露未處理的主機異常,可利用這些異常實現沙箱逃逸,並在運行沙箱的主機上遠端執行程式碼。
二、影響範圍
vm2版本:<= 3.9.15
三、安全措施3.1 升級版本
目前該漏洞已經修復,受影響使用者可升級到以下版本:
vm2版本:>= 3.9.16
下載連結:
https://github.com/patriksimek/vm2/releases
3.2 臨時措施
暫無。
3.3 通用建議
定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。
加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網路安全性能。
加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。
啟用強密碼策略並設置為定期修改。
3.4 參考連結
https://github.com/patriksimek/vm2/security/advisories/GHSA-xj72-wvfv-8985
https://gist.github.com/leesh3288/f05730165799bf56d70391f3d9ea187c