Deno 高危漏洞可导致密钥泄露(CVE-2026-22863)与代码执行(CVE-2026-22864)-安全KER - 安全资讯平台
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章,抓住主要信息。 文章讲的是Deno这个运行时出现了两个重大安全漏洞。第一个漏洞CVE-2026-22863影响加密兼容层,可能导致密钥泄露。第二个漏洞CVE-2026-22864影响Windows的命令执行,允许代码执行。修复建议是升级到最新版本。 现在要怎么浓缩到100字呢?我得把关键点都包括进去:Deno、两个漏洞、影响、CVSS评分、修复建议。 可能的结构是:Deno曝出两个漏洞,分别导致密钥泄露和代码执行,CVSS评分高,建议升级。 检查一下字数,确保不超过限制。这样应该能满足用户的需求了。 </think> 默认安全架构的现代 JavaScript/TypeScript 运行时 Deno 近期曝出两个重大安全漏洞:加密兼容层密钥泄露(CVSS 9.2)和 Windows 平台命令执行绕过(RCE),可能导致敏感密钥泄露和任意代码执行。官方建议立即升级到 Deno v2.6.0 或更高版本修复漏洞。 2026-1-19 12:18:51 Author: www.anquanke.com(查看原文) 阅读量:0 收藏

以 “默认安全” 架构闻名的现代 JavaScript/TypeScript 运行时 Deno 近期曝出两个重大安全漏洞。这两个漏洞分别影响运行时的加密兼容性层Windows 平台的命令执行机制,可能导致敏感服务器密钥泄露,并允许攻击者执行任意代码。

CVE-2026-22863:高危密钥泄露漏洞(CVSS 9.2)

两个漏洞中最严重的是 CVE-2026-22863,CVSS 评分 9.2。该漏洞存在于 Deno 的 node:crypto 兼容层 —— 一个用于让 Deno 运行 Node.js 代码的模块。

根据安全公告,node:crypto 的实现没有正确终结(finalize)加密器(cipher)。在标准的加密流程中,final() 方法应结束加密过程并清理内部状态。然而在受影响的 Deno 版本中,该方法没有真正关闭 cipher,导致加密器处于 “可无限加密” 的异常状态。

这一缺陷的影响极为严重。报告指出,这种状态管理错误 “可能导致攻击者进行暴力破解,或发起更高级的攻击以窃取服务器密钥”。分析中提供的 PoC 显示,调用 cipher.final() 后返回的是一个仍处于激活状态的 Cipheriv 对象,其内部缓冲状态仍然可被访问,而非预期的已关闭 CipherBase

CVE-2026-22864:Windows 命令执行绕过(RCE)

第二个漏洞 CVE-2026-22864 影响 Deno 在 Windows 上启动子进程的能力。研究人员发现,这是一个 “对已修补漏洞的绕过”,涉及在执行批处理文件时使用 Deno.Command API

Deno 原本包含防止 shell 注入的安全机制。当用户尝试直接运行 .bat 文件时,Deno 会抛出 PermissionDenied 错误,并提示开发者 “使用 shell 执行 bat 或 cmd 文件”,以确保参数被安全处理。

然而研究人员找到了绕过方法:

通过修改文件扩展名的大小写(例如使用 .BAT)或操控传入命令的参数,攻击者可以绕过 Deno 的安全限制。报告中包含的 PoC 截图显示,一个脚本通过在批处理执行上下文里注入参数 ["&calc.exe"],成功执行了 Windows 计算器(calc.exe),从而在目标机器上实现任意代码执行

建议与修复

官方强烈建议用户立即升级到 Deno v2.6.0 或更高版本以修复这两个漏洞。


文章来源: https://www.anquanke.com/post/id/314377
如有侵权请联系:admin#unsafe.sh