Happy DOM曝CVSS 9.4严重RCE漏洞,PoC已公开(CVE-2025-61927)
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是一个叫做Happy DOM的JavaScript包被发现有严重漏洞,CVE编号是CVE-2025-61927,CVSS评分9.4。这个漏洞允许攻击者逃逸Node.js的VM上下文,在主机系统上执行任意代码。这属于远程代码执行(RCE)漏洞。 接下来,我需要找出关键点:漏洞名称、影响范围、CVSS评分、漏洞类型、受影响版本以及修复措施。Happy DOM每周下载量超过270万次,广泛用于测试和SSR框架。修复措施包括升级到v20或更高版本,并使用特定标志运行Node.js。 然后,我要把这些信息浓缩到100字以内,确保涵盖所有重要细节:漏洞名称、影响范围、评分、漏洞类型、受影响版本和修复建议。 最后,检查语言是否简洁明了,避免使用复杂的术语,让用户容易理解。 </think> 流行JavaScript包Happy DOM被发现存在严重安全漏洞(CVE-2025-61927),CVSSv4评分为9.4。该漏洞允许攻击者逃逸Node.js虚拟机上下文并执行任意代码。Happy DOM v19及更低版本受影响,广泛应用于测试和服务器端渲染框架。修复建议包括升级至v20或更高版本,并在运行Node.js时添加特定标志以禁用动态代码生成。 2025-10-12 16:0:16 Author: www.freebuf.com(查看原文) 阅读量:100 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Happy DOM VM逃逸漏洞CVE-2025-61927

流行的JavaScript包Happy DOM曝出严重安全漏洞,该漏洞可使攻击者逃逸Node.js虚拟机(VM)上下文并在主机系统上执行任意代码。该漏洞被追踪为CVE-2025-61927,CVSSv4评分为9.4。

Happy DOM是一款用于测试、爬取和服务器端渲染(SSR)的浏览器模拟工具。据安全公告显示:"Happy DOM v19及更低版本存在安全漏洞,可能导致系统遭受远程代码执行(RCE)攻击。"

漏洞背景

Happy DOM是基于WHATWG标准的无图形界面浏览器JavaScript实现,每周下载量超过270万次,广泛应用于测试环境和SSR框架。

该漏洞源于Happy DOM在Node.js VM上下文中处理JavaScript执行的方式。项目方解释称:"Node.js VM上下文并非隔离环境,若用户在Happy DOM VM上下文中运行不受信任的JavaScript代码,可能逃逸VM并获取进程级功能访问权限。"

技术细节

本质上,该漏洞允许不受信任的脚本访问Node.js进程级对象,可能导致任意代码执行。攻击者可通过CommonJS或ESM模块实现不同级别的控制:

  • 通过CommonJS可获取require()函数导入模块
  • 通过ESM虽无法获取import或require,但仍可访问process.pid等进程级信息

漏洞源自JavaScript的Function继承链。所有类和函数都继承自Function,后者可从字符串评估代码。公告解释称:"通过遍历构造函数链可获取进程级Function,由于Function可从字符串评估代码,因此可在进程级执行代码。"

缓解措施

运行Node.js时添加--disallow-code-generation-from-strings标志可阻断此攻击向量,该标志会禁用进程级基于字符串的动态代码执行。

PoC示例

以下简单概念验证展示了风险:

const { Window } = require('happy-dom');
const window = new Window({ console });
window.document.write(`
 <script>
   const process = this.constructor.constructor('return process')();
   const require = process.mainModule.require;
 
   console.log('Files:', require('fs').readdirSync('.').slice(0,3));
 </script>
`);

该PoC通过获取process对象、加载Node内置fs模块并列出服务器文件,证实了任意命令访问能力。

潜在危害

对执行不受信任或用户提供HTML的SSR平台和测试框架风险尤其严重,可能导致:

  • 数据泄露:窃取环境变量、配置文件或API密钥
  • 横向移动:访问内部网络资源
  • 代码执行:通过子进程运行任意命令
  • 持久化:操纵本地文件系统实现长期访问

修复方案

Happy DOM维护者已发布v20版本,默认禁用JavaScript评估,并为不安全环境新增警告。项目方建议立即采取三项措施:

  1. 升级至v20或更高版本
  2. 必须启用评估时,使用--disallow-code-generation-from-strings标志运行Node.js
  3. 处理不受信任内容时完全禁用JavaScript评估

参考来源:

CVE-2025-61927 (CVSS 9.4): Critical RCE Flaw Discovered in Happy DOM, Over 2.7 Million Weekly Downloads Impacted

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/452325.html
如有侵权请联系:admin#unsafe.sh