Judge0 可通过在符号链接上运行 chown 来绕过沙盒逃逸补丁 (CVE-2024-28189)

admin 2024-05-13 01:51:24 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Judge0 可通过在符号链接上运行 chown 来绕过沙盒逃逸补丁 (CVE-2024-28189)

CVE编号

CVE-2024-28189

利用情况

暂无

补丁情况

N/A

披露时间

2024-04-18
漏洞描述
Judge0是一个开源的在线代码执行系统。该应用程序在沙箱中的不受信任文件上使用UNIX chown命令。攻击者可以通过创建符号链接(symlink)到沙箱外的文件来滥用此功能,从而允许攻击者在沙箱外运行chown命令。这个漏洞本身并不具有影响力,但它可以用来绕过CVE-2024-28185的补丁并获取完全的沙箱逃逸。这个漏洞在1.13.1中已得到修复。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/judge0/judge0/blob/v1.13.0/app/jobs/isolate_job.rb
https://github.com/judge0/judge0/commit/f3b8547b3b67863e4ea0ded3adcb963add56addd
https://github.com/judge0/judge0/security/advisories/GHSA-3xpw-36v7-2cmg
https://github.com/judge0/judge0/security/advisories/GHSA-h9g2-45c8-89cf
CVSS3评分 10.0
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 已更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0