JavaScript沙箱函式庫SandboxJS曝沙箱逃逸漏洞,在特定情境下觸發RCE

JavaScript沙箱函式庫SandboxJS曝沙箱逃逸漏洞,在特定情境下觸發RCE

漏洞詳情

CVE-2026-25881漏洞被標示為重大等級,CVSS v3.1分數為9.1,問題根源在於SandboxJS用一個名為isGlobal的保護旗標,試圖阻止沙箱內程式碼改寫全域物件或其原型,然而此設計在特定情境下未能有效防範,導致攻擊者可藉由沙箱逃逸改寫宿主程序的內建原型(Prototype),造成持久性的原型汙染。

風險與影響

在宿主應用程式後續把遭汙染的屬性帶入敏感呼叫點的情況下,風險可能進一步升高到遠端程式碼執行(RCE)。攻擊者一旦取得執行權限,可能執行惡意指令、竊取敏感資料、傳播惡意軟體或進行拒絕服務攻擊。

修補資訊

GitHub資安通報指出,受影響套件為NPM上的@nyariv/sandboxjs,所有早於0.8.31版的版本皆存在此問題,開發者應儘速更新至0.8.31或更高版本以獲得修補。

相關連結

來源:https://www.ithome.com.tw/news/173940

返回頂端