转载

研究人员公布GAE(谷歌应用引擎)沙箱逃逸及远程代码执行漏洞POC

去年12月,安全研究人员在谷歌应用引擎(Google App Engine)的Java环境中发现了大量高危漏洞,攻击者可以利用这些漏洞绕过谷歌安全沙盒的保护。而近日研究人员公布了这些漏洞的技术细节和POC。

GAE沙箱逃逸漏洞

谷歌应用引擎(Google App Engine)是谷歌管理的数据中心中用于Web应用程序开发和托管的平台,也是谷歌云计算的一部分。GAE(Google App Engine)还支持用户使用多种语言和框架开发应用程序,但它们中的大部分都是建立在Java环境中。

Security Explorations公司CEO Adam Gowdiak在某 论坛 表示:

“Security Explorations公司决定发布几个漏洞的技术细节和POC代码,其中包括三个完整的GAE的Java沙箱逃逸技术,此前本公司的研究人员还提交过编号为1-31的漏洞。”

2014年12月,这些科研人员宣布了GAE Java的一些关键漏洞,这些漏洞可以被黑客用来绕过严格的沙箱安全防御。研究人员 发现 了超过30个GAE的漏洞,可以用于远程代码执行和沙箱逃逸。

研究人员公布GAE(谷歌应用引擎)沙箱逃逸及远程代码执行漏洞POC

各方反应

根据FreeBuf 12月的报道:就在安全研究人员测试正high的时候,谷歌公司突然禁用了他们的GAE账户,这使得他们进一步的研究无法继续,而随后Google又将研究人员的账号重新启用并表示:鼓励你们挖洞,但应该限制在Java VM层面,而不是破入沙盒层。于是后来,小伙伴又发现了GAE更多的漏洞。

目前Google公司已经修复了大部分漏洞,但仍有部分漏洞未得到响应。

对此Adam Gowdiak表示:

从提交问题到现在已经三个月了,我们还没有收到Google官方对于编号为37-41的漏洞的任何回复和确认。而像Google这样的大公司超过1-2天的工作日,都还没有测试POC和阅读我们的报告和参考代码,这是很古怪的事情。希望其他厂商会对此做出迅速反应,做好安全工作。

Security Explorations公司日前发布了“GAE Java安全沙箱绕过”的 报告 ,并解释称这些POC代码只能用于教育目的,希望大家不要用于非法途径。

测试POC代码列表下载

Google GAE沙箱绕过POC

Google GAE沙箱绕过POC 漏洞编号32-34

Google GAE沙箱绕过POC 漏洞编号35-41

*参考来源 SA ,由FreeBuf小编dawner翻译整理,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

正文到此结束
Loading...