news 2026/5/8 17:43:52

vm2库现13个严重漏洞,开发人员被敦促升级至3.11.2版本修复!

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
vm2库现13个严重漏洞,开发人员被敦促升级至3.11.2版本修复!

vm2库现13个严重漏洞,开发人员被敦促升级至3.11.2版本修复!

开发人员被敦促将vm2库升级到最新版本3.11.2,以修复所有漏洞。

在vm2 JavaScript沙箱包中发现了13个严重漏洞,这些漏洞可能使攻击者的代码逃离容器,对IT环境造成严重破坏。这些警告来自vm2维护者Patrik Simek的安全公告。

vm2是一个开源的虚拟机/沙箱,可使用白名单中的Node.js内置模块运行不可信代码。在这13个漏洞中,较为严重的一个是CVE - 2026 - 26956,这是一个可实现任意代码执行的完全沙箱逃逸漏洞。处于VM.run()中的攻击者代码可以获取主机进程对象,并在无需主机配合的情况下运行主机命令。不过,Socket的研究人员在一封电子邮件中表示,关于此逃逸漏洞的公告显示,该漏洞仅在Node.js 25.6.1上得到确认,并且需要支持WebAssembly异常处理和JSTag的Node.js版本。他们指出,最高风险的情况是在Node 25上使用vm2 3.10.4版本的应用程序,攻击者控制的JavaScript被传入VM.run()。Socket研究工程师Wenxin Jiang称:“这是一个影响范围窄但影响程度高的漏洞。由于公告指向特定的易受攻击版本和特定的Node 25/WebAssembly组合,它似乎不会影响所有vm2部署。但当这些条件同时满足时,安全边界将完全失效:原本应被限制在沙箱内的代码可以访问主机进程并执行命令。这就是为什么使用vm2运行用户提供的JavaScript的团队应迅速打补丁,并审查沙箱进程可以访问的内容。”

尽管Socket并非vm2的维护者,但它表示将为无法立即升级到最新修复版本的开发人员发布补丁。另一个严重漏洞是CVE - 2026 - 44007,这是vm2 Node.js库中的一个访问控制不当漏洞,允许沙箱逃逸并在底层主机上执行任意操作系统命令。其公告称,该漏洞在于nesting:true选项与旧模块解析器的交互方式。此漏洞已在vm2 3.11.1版本中修复。Jiang表示:“对于首席安全官(CSO)来说,这两个漏洞都需要紧急关注,但第二个(NodeVM嵌套问题)可能是更多组织需要立即审计的。” Socket研究人员表示,这两个漏洞都能将沙箱内的JavaScript转化为主机系统上的命令执行。区别在于可能受影响的环境数量。Node 25/WebAssembly问题的影响范围似乎更窄,因为它依赖于特定的vm2版本和特定的较新Node.js运行时行为。而NodeVM嵌套问题的影响范围可能更广,因为它影响更多版本,并且由一些开发人员可能有意使用的配置模式触发。

Jiang补充说,这两个公告都传达了一个更广泛的教训:JavaScript沙箱难以确保安全,运行时行为或配置的细微差异可能会带来重大的安全后果。他说:“第一个问题似乎与狭窄的Node 25/WebAssembly路径相关。第二个问题是涉及NodeVM和nesting:true的配置驱动型逃逸。在这两种情况下,风险最高的是那些运行不可信JavaScript并认为vm2能限制其运行的组织。这些(应用程序开发)团队应立即打补丁,并为沙箱工作负载增加更强的隔离措施。”

“脆弱的安全模型”

Sonatype高级安全研究员Adam Reynolds在一封电子邮件中表示,这些沙箱逃逸漏洞表明,在受信任的进程中对不可信代码进行沙箱化是一种脆弱的安全模型。他说:“一旦不可信代码在可以访问凭证、机密信息、底层文件系统、网络或具有部署权限的进程中运行,沙箱绕过就很容易导致整个系统被攻破。” 他补充说,仅仅在依赖树中安装vm2并不足以使其中一些漏洞被利用。例如,攻击者通常需要能够在受漏洞影响的应用程序控制的vm2沙箱内执行精心构造的JavaScript(对于CVE - 2026 - 26956,还需要精心构造的WebAssembly)。如果应用程序从不实例化vm2,仅将其用于受信任的内部脚本,或者根本不允许攻击者控制的代码执行,那么即使存在该依赖项,也可能不存在实际的利用途径。他表示,如果一个组织运行的任何应用程序受到vm2漏洞影响,应立即进行升级。为了在升级完成前降低风险,用户可以避免使用Node.js 25运行时,在不可信沙箱中完全禁用或阻止WebAssembly,并防止用户控制的WASM编译/执行。他还补充说:“由于未来的运行时更新可能会导致类似问题,vm2应被视为一种便捷的隔离层,而非严格的安全边界。”

此外,Enderle Group的Robert Enderle表示,真正重视安全的IT领导者应停止依赖软件级沙箱来处理不可信代码。他建议开始考虑将这些进程迁移到加固的Docker容器或V8 Isolates中。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/8 17:43:47

双车对抗、易车争锋赛制简介(视频脚本)

简 介: 全国大学生智能汽车竞赛赛制改革建议提出双车对抗的创新模式,通过交替排位、双车对抗、易车争锋三阶段赛程优化比赛流程。新赛制采用内外环双车道设计,设置交替区和变道规则,两支队伍同时比赛可缩短总时长至16分钟&#xf…

作者头像 李华
网站建设 2026/5/8 17:42:06

QueryExcel:告别Excel数据检索的繁琐,三步骤实现批量秒查

QueryExcel:告别Excel数据检索的繁琐,三步骤实现批量秒查 【免费下载链接】QueryExcel 多Excel文件内容查询工具。 项目地址: https://gitcode.com/gh_mirrors/qu/QueryExcel 你是否曾面对几十个甚至上百个Excel文件,需要在海量数据中…

作者头像 李华
网站建设 2026/5/8 17:41:16

Arm Cortex-A75 SIMD与浮点寄存器架构解析

1. Cortex-A75 SIMD与浮点寄存器架构概述在移动计算和高性能嵌入式领域,Arm Cortex-A75处理器凭借其强大的SIMD(单指令多数据流)和浮点运算能力,成为许多旗舰级设备的首选。作为Armv8.2-A架构的代表性设计,A75的Advanced SIMD(即NEON)单元和浮…

作者头像 李华
网站建设 2026/5/8 17:40:58

AMD Zen架构深度解析:从40% IPC飞跃到服务器市场颠覆

1. 从“推土机”到“Zen”:一场迟来的绝地反击2016年那个夏末,当英特尔开发者论坛(IDF)的喧嚣即将落幕时,一场来自竞争对手的演示,在旧金山的某个夜晚悄然成为了整个半导体行业接下来数年话题的起点。AMD&a…

作者头像 李华
网站建设 2026/5/8 17:40:28

压电MEMS麦克风:从材料、设计到制造的全链路技术解析

1. 压电MEMS市场升温:从“好声音”到“好振动”的技术跃迁如果你拆开过家里的智能音箱、无线耳机,或者研究过手机里的麦克风阵列,大概率会看到一些比米粒还小的方形芯片。这些不起眼的小东西,就是MEMS(微机电系统&…

作者头像 李华