Varnarleysi í pac-resolver NPM pakkanum með 3 milljón niðurhalum á viku

Pac-resolver NPM pakkinn, sem hefur yfir 3 milljónir niðurhala á viku, er með varnarleysi (CVE-2021-23406) sem gerir kleift að keyra JavaScript kóða hans í samhengi forritsins þegar HTTP beiðnir eru sendar frá Node.js verkefnum sem styðja sjálfvirka stillingu proxy-miðlara.

Pac-resolver pakkinn greinir PAC skrár sem innihalda sjálfvirkt proxy stillingarforskrift. PAC skráin inniheldur venjulegan JavaScript kóða með FindProxyForURL aðgerð sem skilgreinir rökfræðina fyrir vali á proxy eftir hýsilinn og umbeðna vefslóð. Kjarninn í varnarleysinu er sá að til að keyra þennan JavaScript kóða í pac-resolver var VM API sem er til staðar í Node.js notað, sem gerir þér kleift að keyra JavaScript kóða í öðru samhengi V8 vélarinnar.

Tilgreint API er sérstaklega merkt í skjölunum sem ekki ætlað til að keyra ótraust kóða, þar sem það veitir ekki fullkomna einangrun kóðans sem verið er að keyra og veitir aðgang að upprunalegu samhengi. Málið hefur verið leyst í pac-resolver 5.0.0, sem hefur verið fært til að nota vm2 bókasafnið, sem veitir meiri einangrun sem hentar til að keyra ótraust kóða.

Varnarleysi í pac-resolver NPM pakkanum með 3 milljón niðurhalum á viku

Þegar viðkvæm útgáfa af pac-resolver er notuð, getur árásarmaður með sendingu sérhönnuðrar PAC-skrá náð að keyra JavaScript kóðann sinn í samhengi við kóða verkefnis sem notar Node.js, ef þetta verkefni notar bókasöfn sem hafa ósjálfstæði. með pac-resolver. Vinsælasta af erfiðu bókasöfnunum er Proxy-Agent, skráð sem háð 360 verkefnum, þar á meðal urllib, aws-cdk, mailgun.js og firebase-tools, samtals meira en þrjár milljónir niðurhala á viku.

Ef forrit sem er háð pac-resolver hleður inn PAC skrá frá kerfi sem styður sjálfvirka stillingarferil fyrir WPAD proxy, þá geta árásarmenn með aðgang að staðarnetinu notað dreifingu proxy stillinga í gegnum DHCP til að setja inn skaðlegar PAC skrár.

Heimild: opennet.ru

Bæta við athugasemd