CVE-2023-39532
Оценки
EPSS
Процентиль: 0.0%
CVSS
Оценка CVSS: 9.8/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Описание
SES - это среда JavaScript, которая позволяет безопасно выполнять произвольные программы в Compartments. В версии 0.18.0 до 0.18.7, 0.17.0 до 0.17.1, 0.16.0 до 0.16.1, 0.15.0 до 0.15.24, 0.14.0 до 0.14.5, и 0.13.0 до 0.13.5 существует дыра в ограничении гостевых приложений в SES, которая может проявляться либо как возможность эксфильтрации информации, либо как выполнение произвольного кода в зависимости от конфигурации и реализации окружающего хоста. Гостевая программа, работающая внутри Compartment, даже без каких-либо прав, может получить доступ к динамическому импорту окружающего хоста, используя динамический импорт после оператора распространения, например {...import(arbitraryModuleSpecifier)}. В Интернете или в веб-расширениях Content-Security-Policy, следующая обычным передовым практикам, вероятно, смягчает как риск эксфильтрации, так и выполнения произвольного кода, по крайней мере, ограничивая модули, которые злоумышленник может импортировать, теми, которые уже являются частью приложения. Однако без Content-Security-Policy динамический импорт можно использовать для выдачи HTTP-запросов либо для связи через URL, либо для выполнения кода, доступного из этого источника. Внутри XS worker злоумышленник может использовать систему модулей хоста в той степени, в которой хост был настроен. Обычно это позволяет получить доступ только к коду модуля в файловой системе хоста и имеет ограниченную пользу для злоумышленника. Внутри Node.js злоумышленник получает доступ к системе модулей Node.js. Импорт мощных встроенных функций бесполезен, за исключением тех случаев, когда есть побочные эффекты, и смягчается тем, что динамический импорт возвращает обещание. Распространение обещания в объект делает обещания бесполезными. Однако Node.js позволяет импортировать URL-адреса данных, поэтому это явный путь к произвольному выполнению. Версии 0.18.7, 0.17.1, 0.16.1, 0.15.24, 0.14.5 и 0.13.5 содержат исправление для этой проблемы. Доступны некоторые обходные пути. В Интернете предоставление надлежащим образом ограниченного Content-Security-Policy смягчает большую часть угрозы. С XS создание двоичного файла, в котором отсутствует возможность загрузки модулей во время выполнения, смягчает всю угрозу. Это будет выглядеть как реализация fxFindModule в файле, подобном xsPlatform.c, который вызывает fxRejectModuleFile.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Уязвимое ПО (1)
Тип: Конфигурация
Поставщик: agoric
Продукт: ses
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:agoric:ses:*:*:*:*:*:node.js:*:*", "versionEndExcluding": "0.13.5", "versionStartIncluding": "0.13.0", "vulnerable": true },...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:agoric:ses:*:*:*:*:*:node.js:*:*", "versionEndExcluding": "0.13.5", "versionStartIncluding": "0.13.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:agoric:ses:*:*:*:*:*:node.js:*:*", "versionEndExcluding": "0.14.5", "versionStartIncluding": "0.14.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:agoric:ses:*:*:*:*:*:node.js:*:*", "versionEndExcluding": "0.15.24", "versionStartIncluding": "0.15.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:agoric:ses:*:*:*:*:*:node.js:*:*", "versionEndExcluding": "0.18.7", "versionStartIncluding": "0.18.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:agoric:ses:0.16.0:*:*:*:*:node.js:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:agoric:ses:0.17.0:*:*:*:*:node.js:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd