【漏洞通告】Judge0沙箱逃逸代碼執行漏洞(CVE-2024-28185)
發布時間 2024-04-30一、漏洞概述
漏洞名稱 | Judge0沙箱逃逸代碼執行漏洞 | ||
CVE ID | CVE-2024-28185 | ||
漏洞類型 | 符號鏈接、沙箱逃逸 | 發現時間 | 2024-04-30 |
漏洞評分 | 10.0 | 漏洞等級 | 嚴重 |
攻擊向量 | 網絡 | 所需權限 | 無 |
利用難度 | 低 | 用戶交互 | 無 |
PoC/EXP | 已公開 | 在野利用 | 未發現 |
Judge0是一個強大的、可擴展的開源在線代碼執行系統,可以使用它來構建需要在線代碼執行功能的各種應用程序。
2024年4月30日,啟明星辰VSRC監測到Judge0中修復了多個沙箱逃逸漏洞,威脅者可利用這些漏洞實現沙箱逃逸、代碼執行并可能獲得主機上的root權限,詳情如下:
CVE-2024-28185:Judge0符號鏈接沙箱逃逸漏洞
由于該應用程序中未考慮放置在沙箱目錄內的符號鏈接,威脅者可以利用符號鏈接寫入任意文件并在沙箱外實現代碼執行,成功利用該漏洞可能導致在運行提交作業的 Docker 容器上獲得非沙箱代碼執行權限,并可能在Docker容器之外提升權限。該漏洞的CVSS評分為10.0。
CVE-2024-28189:Judge0符號鏈接chown沙箱逃逸漏洞
由于該應用程序對沙箱中的不受信任的文件使用Unix/Linux chown命令,威脅者可以通過創建指向沙箱外部文件的符號鏈接來利用該功能,從而導致在沙箱外的任意文件上運行chown。威脅者可利用該漏洞繞過CVE-2024-28185的補丁并實現沙箱逃逸和代碼執行,該漏洞的CVSS評分為10.0。
CVE-2024-29021:Judge0 SSRF沙箱逃逸漏洞
Judge0中存在不安全的默認配置,導致服務容易受到通過服務器端請求偽造(SSRF)進行沙箱逃逸,對Judge0 API 有足夠訪問權限的威脅者能夠以目標計算機上的 root 身份實現非沙箱代碼執行。該漏洞的CVSS評分為9.1,利用該漏洞需在 judge0.conf 中將 ALLOW_ENABLE_NETWORK 設為 true 或空,且POSTGRES_PASSWORD 必須為默認密碼或可暴力破解密碼。
二、影響范圍
Judge0 <= 1.13.0
三、安全措施
3.1 升級版本
目前該漏洞已經修復,受影響用戶可升級到以下版本:
Judge0 >= 1.13.1
下載鏈接:
https://github.com/judge0/judge0/releases
3.2 臨時措施
暫無。
3.3 通用建議
l 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
l 加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
l 使用企業級安全產品,提升企業的網絡安全性能。
l 加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
l 啟用強密碼策略并設置為定期修改。
3.4 參考鏈接
https://github.com/judge0/judge0/security/advisories/GHSA-h9g2-45c8-89cf
https://github.com/judge0/judge0/security/advisories/GHSA-3xpw-36v7-2cmg
https://github.com/judge0/judge0/security/advisories/GHSA-q7vg-26pg-v5hr
https://tantosec.com/blog/judge0/
四、版本信息
版本 | 日期 | 備注 |
V1.0 | 2024-04-30 | 首次發布 |
五、附錄
5.1 公司簡介
啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。
公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
5.2 關于我們
啟明星辰安全應急響應中心已發布1000多個漏洞通告和風險預警,我們將持續跟蹤全球最新的網絡安全事件和漏洞,為企業的信息安全保駕護航。
關注我們: