Vilnerabilite kritik nan Wasmtime, tan pou aplikasyon WebAssembly

Wasmtime 6.0.1, 5.0.1, ak 4.0.1 mizajou korektif ranje vilnerabilite a (CVE-2023-26489), ki te konsidere kòm Kritik. Vilnerabilite a pèmèt òganize done ekri nan yon zòn memwa andeyò limit yo pèmèt yo izole WebAssembly kòd, ki kapab potansyèlman dwe itilize pa yon atakè yo òganize ekzekisyon an nan kòd yo deyò anviwònman an izole WASI.

Wasmtime se yon tan pou kouri aplikasyon WebAssembly ak ekstansyon WASI (WebAssembly System Interface) kòm aplikasyon otonòm nòmal. Zouti a ekri nan Rust, epi vilnerabilite a koze pa yon erè lojik nan definisyon lineyè memwa adrese règ nan dèlko kòd Cranelift, ki tradui yon reprezantasyon entèmedyè endepandan de achitekti pyès ki nan konpitè nan kòd machin ègzekutabl pou achitekti x86_64 la.

An patikilye, adrès efikas 35-bit yo te kalkile pou aplikasyon WebAssembly olye de adrès 33-bit pèmèt nan WebAssembly, ki te deplase limit la nan memwa vityèl pèmèt pou operasyon lekti ak ekri nan 34 GB, pandan y ap anviwònman sandbox yo bay pwoteksyon pou 6 GB. soti nan adrès debaz la. Kòm yon rezilta, seri a nan memwa vityèl soti nan 6 a 34 GB nan adrès debaz la te disponib pou lekti ak ekri nan aplikasyon WebAssembly. Memwa sa a ka òganize lòt anviwònman WebAssembly oswa konpozan ègzekutabl WebAssembly.

Si li pa posib pou mete ajou vèsyon Wasmtime a, espesifye opsyon "Config::static_memory_maximum_size(0)" pou pèmèt tcheke obligatwa limit separe sou nenpòt aksè memwa lineyè mansyone kòm solisyon pou bloke erè a (rezilta nan degradasyon pèfòmans enpòtan). Yon lòt opsyon se sèvi ak paramèt "Config::static_memory_guard_size(1 < 36)" pou ogmante kantite paj gad (Paj Gad, yon eksepsyon jete lè w jwenn aksè) ki sitiye nan seri pwoblèm memwa vityèl la (ki mennen nan rezève yon gwo kantite). memwa vityèl ak limite kantite aplikasyon WebAssembly konkouran).

Sous: opennet.ru

Add nouvo kòmantè