一、OpenSSL CMS 模块栈缓冲区溢出风险
OpenSSL 是一个广泛使用的开源加密库,广泛应用于 Web服务器、电子邮件、虚拟私人网络(VPN)等领域。
1. 风险内容
该漏洞源于 OpenSSL 在处理使用 AEAD 加密算法(如 AES-GCM)的消息时,未对 ASN.1 参数中的初始化向量(Ⅳ)长度进行校验,直接将其复制到固定大小的栈缓冲区中,导致栈溢出。由于该过程发生在身份验证和完整性校验之前,攻击者可以构造特制的恶意 CMS 消息,利用超长Ⅳ值触发溢出。此漏洞可能导致服务崩溃,从而引发拒绝服务(DoS)攻击,甚至在某些情况下,攻击者可通过栈溢出实现远程代码执行,造成服务器被控制或敏感数据泄露。
2. 影响范围
OpenSSL 3.6
OpenSSL 3.5
OpenSSL 3.4
OpenSSL 3.3
OpenSSL 3.0
3. 修复建议
联系信息中心获取版本更新链接。
二、vm2 沙箱逃逸风险
vm2 是一个用于在 Node.js 环境中创建隔离沙箱的库,它广泛用于需要执行动态代码且要求高安全性的场景,如在云服务平台、测试环境中执行未验证的脚本。
1. 风险内容
在受影响版本中,Promise.prototype.then 和 Promise.prototype.catch 的回调函数未能有效地对传入的数据进行适当的过滤和隔离,导致攻击者能够绕过沙箱的限制,执行任意代码。具体来说,当异步函数返回一个 globalPromise 对象时,其回调没有经过充分的安全处理,攻击者可以利用这一点构造恶意代码,并在沙箱外部执行。通过精心设计的 promise 链,攻击者能够利用如Function 构造器执行系统命令,实现沙箱逃逸。这使得攻击者能够在受保护环境中执行任意命令,严重危害系统安全。
2. 影响范围
vm2 <= 3.10.0
3. 修复建议
联系信息中心获取版本更新链接。
三、Dokploy 命令注入风险
Dokploy 是一款免费、可自托管的平台即服务(PaaS)解决方案,广泛应用于开发者和企业的自托管部署场景中。
1. 风险内容
该漏洞源于WebSocket端点/docker-container-terminal在处理容器连接时,直接将 containerId 和 activeWay 参数拼接到 shell命令中执行,缺乏必要的输入验证与过滤。经过身份验证的攻击者可通过注入分号(;)等 shell 元字符构造恶意参数,从而在目标服务器上实现远程代码执行(RCE)。攻击者不仅能窃取 API密钥等环境变量中的敏感信息,还可读写应用数据,甚至实现容器逃逸以获取宿主机的完全控制权。
2. 影响范围
Dokploy < v0.26.6
3. 修复建议
联系信息中心获取版本更新链接。