vm2 Node.js库曝严重沙箱逃逸漏洞(CVE-2026-22709)可导致任意代码执行

流行的vm2 Node.js库近日披露一个高危沙箱逃逸漏洞,攻击者成功利用该漏洞可在底层操作系统上执行任意代码。该漏洞编号为CVE-2026-22709,CVSS评分为9.8分(满分10分)。

漏洞技术细节

vm2维护者Patrik Simek表示:"在vm2 3.10.0版本中,Promise.prototype.then和Promise.prototype.catch回调的净化处理可被绕过,导致攻击者能够逃逸沙箱并执行任意代码。"vm2是一个Node.js库,通过拦截和代理JavaScript对象,在安全的沙箱环境中运行不受信任的代码,防止沙箱代码访问主机环境。

新发现的漏洞源于该库对Promise处理程序的不当净化处理,形成了逃逸向量,最终导致在沙箱边界外执行任意代码。Endor Labs研究人员Peyton Kennedy和Cris Staicu指出:"关键问题在于JavaScript中的异步函数返回的是globalPromise对象而非localPromise对象。由于globalPromise.prototype.thenglobalPromise.prototype.catch未像localPromise那样被正确净化处理。"

历史漏洞与维护现状

虽然CVE-2026-22709已在vm2 3.10.2版本中修复,但这是近年来困扰该库的一系列沙箱逃逸漏洞中的最新案例。此前已披露的漏洞包括:CVE-2022-36067、CVE-2023-29017、CVE-2023-29199、CVE-2023-30547、CVE-2023-32314、CVE-2023-37466和CVE-2023-37903。

2023年7月发现CVE-2023-37903后,Simek曾宣布该项目将停止维护。但最新GitHub仓库中的README文件已删除相关声明,安全页面也在2025年10月更新,表明vm2 3.x版本仍在积极维护中。

安全建议与替代方案

vm2维护者承认未来可能还会发现新的绕过方法,建议用户确保及时更新库版本,并考虑使用isolated-vm等具有更强隔离保证的替代方案。Semgrep表示:"作为vm2的继任者,isolated-vm不再依赖问题多发的vm模型,而是基于V8原生Isolate接口构建,提供了更坚实的基础。但即便如此,vm2维护者仍强调隔离的重要性,实际推荐使用Docker实现组件间的逻辑隔离。"

鉴于该漏洞的严重性,建议用户升级至最新版本(3.10.3),该版本修复了多个沙箱逃逸问题。

相关推荐
毕设源码-朱学姐2 天前
【开题答辩全过程】以 基于Node.js的书籍分享平台设计与实现为例,包含答辩的问题和答案
node.js
前端 贾公子2 天前
Node.js 如何处理 ES6 模块
前端·node.js·es6
周杰伦的稻香2 天前
Hexo搭建教程
java·node.js
毕设源码-钟学长2 天前
【开题答辩全过程】以 基于node.js vue的点餐系统的设计与实现为例,包含答辩的问题和答案
前端·vue.js·node.js
朝朝暮暮an2 天前
Day 2|Node.js 运行机制、模块系统与异步初探
node.js
aidou13143 天前
Visual Studio Code(VS Code)安装步骤
vscode·npm·node.js·环境变量
止观止3 天前
告别 require!TypeScript 5.9 与 Node.js 20+ 的 ESM 互操作指南
javascript·typescript·node.js
一只专注api接口开发的技术猿3 天前
淘宝商品详情API的流量控制与熔断机制:保障系统稳定性的后端设计
大数据·数据结构·数据库·架构·node.js
天远数科3 天前
天远车辆过户查询API集成指南:Node.js 全栈视角下的二手车数据挖掘
大数据·数据挖掘·node.js·vim
全栈小53 天前
【前端】win11操作系统安装完最新版本的NodeJs运行npm install报错,提示在此系统上禁止运行脚本
前端·npm·node.js