首页

预警信息

当前您的位置: 首页 -> 预警信息 -> 正文

【风险预警】近期网络安全风险预警(13)

发布日期:2026-02-13   浏览量:

一、OpenSSL CMS 模块栈缓冲区溢出风险

    OpenSSL 是一个广泛使用的开源加密库,广泛应用于 Web服务器、电子邮件、虚拟私人网络(VPN)等领域。

1. 风险内容

    该漏洞源于 OpenSSL 在处理使用 AEAD 加密算法(如 AES-GCM)的消息时,未对 ASN.1 参数中的初始化向量(Ⅳ)长度进行校验,直接将其复制到固定大小的栈缓冲区中,导致栈溢出。由于该过程发生在身份验证和完整性校验之前,攻击者可以构造特制的恶意 CMS 消息,利用超长Ⅳ值触发溢出。此漏洞可能导致服务崩溃,从而引发拒绝服务(DoS)攻击,甚至在某些情况下,攻击者可通过栈溢出实现远程代码执行,造成服务器被控制或敏感数据泄露。

2. 影响范围

    OpenSSL 3.6

       OpenSSL 3.5

       OpenSSL 3.4

       OpenSSL 3.3

       OpenSSL 3.0

3. 修复建议

 联系信息中心获取版本更新链接。

二、vm2 沙箱逃逸风险

    vm2 是一个用于在 Node.js 环境中创建隔离沙箱的库,它广泛用于需要执行动态代码且要求高安全性的场景,如在云服务平台、测试环境中执行未验证的脚本。

1. 风险内容

    在受影响版本中,Promise.prototype.then Promise.prototype.catch 的回调函数未能有效地对传入的数据进行适当的过滤和隔离,导致攻击者能够绕过沙箱的限制,执行任意代码。具体来说,当异步函数返回一个 globalPromise 对象时,其回调没有经过充分的安全处理,攻击者可以利用这一点构造恶意代码,并在沙箱外部执行。通过精心设计的 promise 链,攻击者能够利用如Function 构造器执行系统命令,实现沙箱逃逸。这使得攻击者能够在受保护环境中执行任意命令,严重危害系统安全。

2. 影响范围

    vm2 <= 3.10.0

3. 修复建议

 联系信息中心获取版本更新链接。

三、Dokploy 命令注入风险

    Dokploy 是一款免费、可自托管的平台即服务(PaaS)解决方案,广泛应用于开发者和企业的自托管部署场景中。

1. 风险内容

    该漏洞源于WebSocket端点/docker-container-terminal在处理容器连接时,直接将 containerId activeWay 参数拼接到 shell命令中执行,缺乏必要的输入验证与过滤。经过身份验证的攻击者可通过注入分号(;)等 shell 元字符构造恶意参数,从而在目标服务器上实现远程代码执行(RCE)。攻击者不仅能窃取 API密钥等环境变量中的敏感信息,还可读写应用数据,甚至实现容器逃逸以获取宿主机的完全控制权。

2. 影响范围

   Dokploy < v0.26.6

3. 修复建议

 联系信息中心获取版本更新链接。