Judge0 容易通过符号链接进行沙箱逃逸 (CVE-2024-28185)

admin 2024-05-13 01:51:48 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Judge0 容易通过符号链接进行沙箱逃逸 (CVE-2024-28185)

CVE编号

CVE-2024-28185

利用情况

暂无

补丁情况

N/A

披露时间

2024-04-18
漏洞描述
Judge0是一个开源的在线代码执行系统。该应用程序没有考虑到沙盒目录中放置的符号链接,攻击者可以利用这一点向任意文件写入,并在沙盒之外执行代码。在执行提交时,Judge0会将`run_script`写入沙盒目录。安全问题在于攻击者可以在执行此代码之前在路径`run_script`处创建符号链接,从而导致`f.write`写入未经沙箱的系统上的任意文件。攻击者可以利用此漏洞覆盖系统上的脚本,并在沙盒之外执行代码。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/judge0/judge0/blob/v1.13.0/app/jobs/isolate_job.rb
https://github.com/judge0/judge0/commit/846d5839026161bb299b7a35fd3b2afb107992fc
https://github.com/judge0/judge0/security/advisories/GHSA-h9g2-45c8-89cf
CVSS3评分 10.0
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 已更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0