-
-
研究人员公布GAE(谷歌应用引擎)沙箱逃逸及远程代码执行漏洞POC
-
发表于: 2015-5-18 13:29 2273
-
去年12月,安全研究人员在谷歌应用引擎(Google App Engine)的Java环境中发现了大量高危漏洞,攻击者可以利用这些漏洞绕过谷歌安全沙盒的保护。而近日研究人员公布了这些漏洞的技术细节和POC。
GAE沙箱逃逸漏洞
谷歌应用引擎(Google App Engine)是谷歌管理的数据中心中用于Web应用程序开发和托管的平台,也是谷歌云计算的一部分。GAE(Google App Engine)还支持用户使用多种语言和框架开发应用程序,但它们中的大部分都是建立在Java环境中。
Security Explorations公司CEO Adam Gowdiak在某论坛表示:
“Security Explorations公司决定发布几个漏洞的技术细节和POC代码,其中包括三个完整的GAE的Java沙箱逃逸技术,此前本公司的研究人员还提交过编号为1-31的漏洞。”
2014年12月,这些科研人员宣布了GAE Java的一些关键漏洞,这些漏洞可以被黑客用来绕过严格的沙箱安全防御。研究人员发现了超过30个GAE的漏洞,可以用于远程代码执行和沙箱逃逸。
google-app-engine-2.jpg
各方反应
根据FreeBuf 12月的报道:就在安全研究人员测试正high的时候,谷歌公司突然禁用了他们的GAE账户,这使得他们进一步的研究无法继续,而随后Google又将研究人员的账号重新启用并表示:鼓励你们挖洞,但应该限制在Java VM层面,而不是破入沙盒层。于是后来,小伙伴又发现了GAE更多的漏洞。
目前Google公司已经修复了大部分漏洞,但仍有部分漏洞未得到响应。
对此Adam Gowdiak表示:
从提交问题到现在已经三个月了,我们还没有收到Google官方对于编号为37-41的漏洞的任何回复和确认。而像Google这样的大公司超过1-2天的工作日,都还没有测试POC和阅读我们的报告和参考代码,这是很古怪的事情。希望其他厂商会对此做出迅速反应,做好安全工作。
Security Explorations公司日前发布了“GAE Java安全沙箱绕过”的报告,并解释称这些POC代码只能用于教育目的,希望大家不要用于非法途径。
测试POC代码列表下载
Google GAE沙箱绕过POC
Google GAE沙箱绕过POC 漏洞编号32-34
Google GAE沙箱绕过POC 漏洞编号35-41
赞赏
看原图
赞赏
雪币:
留言: