红色警报:SandboxJS 四大高危漏洞(CVSS 10.0)可导致宿主系统沦陷
好,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是SandboxJS库出现了四个高危漏洞,CVSS评分都是10.0,这意味着风险极高。攻击者可以利用这些漏洞突破沙箱限制,在宿主系统上执行任意代码。这对依赖这个库的开发者来说是个大问题。 接下来,我需要提炼每个漏洞的关键点。第一个漏洞是函数返回值处理缺陷,攻击者能访问宿主的Function构造函数。第二个是Map对象安全机制失效,允许覆写核心方法。第三个是宿主原型污染漏洞,攻击者能绕过检查污染环境。第四个是TOCTOU漏洞,时间差让安全检查失效。 影响范围是所有0.8.28及更早版本,已经发布了补丁修复。 现在我要把这些信息浓缩到100字以内。重点包括:四个高危漏洞、CVSS 10.0评分、攻击者突破沙箱、漏洞类型和修复版本。 最后组织语言,确保简洁明了。 </think> SandboxJS 库曝出四个 CVSS 10.0 高危漏洞,允许攻击者完全突破沙箱限制,在宿主系统上执行任意代码。这些漏洞包括函数返回值处理缺陷、Map 对象安全机制失效、宿主原型污染和 TOCTOU 时间差问题。所有漏洞影响 SandboxJS 0.8.28 及更早版本,已通过 0.8.29 版本修复。 2026-2-8 16:46:57 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

banner

专为隔离和保护 JavaScript 执行而设计的 SandboxJS 库近期曝出四个高危漏洞(CVE-2026-25520、CVE-2026-25586、CVE-2026-25587 和 CVE-2026-25641),这些漏洞均获得 CVSS 10.0 的最高风险评分,攻击者可借此完全突破沙箱限制,在宿主系统上执行任意代码。

对于依赖 SandboxJS 安全运行非受信代码的开发者而言,这些发现无异于"红色警报"。该库的安全承诺已被多种绕过核心防护的攻击途径彻底瓦解。

CVE Watchtower

漏洞技术细节

函数返回值处理缺陷(CVE-2026-25520)
该漏洞利用库函数处理返回值时的逻辑缺陷。正常情况下,沙箱会对对象进行封装以防止其与外部环境交互,但此漏洞允许攻击者通过方法调用链访问宿主的 Function 构造函数。安全公告指出:"函数返回值未被正确封装",攻击者可通过 Object.values 或 Object.entries 获取包含宿主构造函数的数组,从而获得引擎控制权。

Map对象安全机制失效(CVE-2026-25587)
该漏洞针对通常被视为安全的 Map 对象,问题源于库的 let 实现存在缺陷,允许攻击者覆写 Map.prototype.has 方法。公告强调:"由于 Map 被列入 SAFE_PROTOYPES,其原型可通过 Map.prototype 获取",通过覆写这一核心方法,攻击者可操纵沙箱内部逻辑实现逃逸。

宿主原型污染漏洞(CVE-2026-25586)
这是该漏洞组中最危险的漏洞,利用 SandboxJS 使用 hasOwnProperty 进行属性检查的机制。攻击者可对沙箱化对象的 hasOwnProperty 进行"影子替换"或覆写。公告警告:"当返回值为真时,白名单检查将被跳过",这一简单技巧即可绕过对 proto 等敏感原型的访问限制,使攻击者能自由污染宿主环境。

检查时与使用时差漏洞(CVE-2026-25641)
这是典型的"检查时与使用时差"(TOCTOU)漏洞,源于库在验证属性键与实际使用之间存在时间差。公告解释:"攻击者可传入恶意对象,这些对象在使用时会强制转换为不同的字符串值",使得安全检查时看似无害的键在实际访问时转变为恶意载荷。

影响范围与修复方案

所有四个漏洞均影响 SandboxJS 0.8.28 及更早版本,维护者已在 0.8.29 版本发布完整补丁。

参考来源:

Code Red: 4 Critical SandboxJS Flaws (CVSS 10.0) Allow Host Takeover

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/470057.html
如有侵权请联系:admin#unsafe.sh