刷新输入流时的竞争条件导致权限提示绕过 (CVE-2024-32477)
CVE编号
CVE-2024-32477利用情况
暂无补丁情况
N/A披露时间
2024-04-19漏洞描述
Deno是一个具有安全默认设置的JavaScript、TypeScript和WebAssembly运行时。通过使用ANSI转义序列并在libc::tcflush(0, libc::TCIFLUSH)和读取标准输入之间进行竞争,可以操纵权限提示并强制其允许不安全操作,而无论用户输入为何。一些ANSI转义序列作为对主终端仿真器的信息请求,终端仿真器会通过PTY通道回复。标准流也使用该通道发送和获取数据。例如,\033[6n序列请求当前光标位置。这些序列允许我们附加数据到Deno的标准输入。该漏洞允许攻击者绕过Deno的权限策略。该漏洞已在1.42.2中修复。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/denoland/deno/security/advisories/GHSA-95cj-3hr2-7j5j |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论