研究人员公布GAE(谷歌应用引擎)沙箱逃逸及远程代码执行漏洞POC

2015-05-18 184448人围观 ,发现 4 个不明物体 漏洞资讯

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

去年12月,安全研究人员在谷歌应用引擎(Google App Engine)的Java环境中发现了大量高危漏洞,攻击者可以利用这些漏洞绕过谷歌安全沙盒的保护。而近日研究人员公布了这些漏洞的技术细节和POC。

GAE沙箱逃逸漏洞

谷歌应用引擎(Google App Engine)是谷歌管理的数据中心中用于Web应用程序开发和托管的平台,也是谷歌云计算的一部分。GAE(Google App Engine)还支持用户使用多种语言和框架开发应用程序,但它们中的大部分都是建立在Java环境中。

Security Explorations公司CEO Adam Gowdiak在某论坛表示:

“Security Explorations公司决定发布几个漏洞的技术细节和POC代码,其中包括三个完整的GAE的Java沙箱逃逸技术,此前本公司的研究人员还提交过编号为1-31的漏洞。”

2014年12月,这些科研人员宣布了GAE Java的一些关键漏洞,这些漏洞可以被黑客用来绕过严格的沙箱安全防御。研究人员发现了超过30个GAE的漏洞,可以用于远程代码执行和沙箱逃逸。

各方反应

根据FreeBuf 12月的报道:就在安全研究人员测试正high的时候,谷歌公司突然禁用了他们的GAE账户,这使得他们进一步的研究无法继续,而随后Google又将研究人员的账号重新启用并表示:鼓励你们挖洞,但应该限制在Java VM层面,而不是破入沙盒层。于是后来,小伙伴又发现了GAE更多的漏洞。

目前Google公司已经修复了大部分漏洞,但仍有部分漏洞未得到响应。

对此Adam Gowdiak表示:

从提交问题到现在已经三个月了,我们还没有收到Google官方对于编号为37-41的漏洞的任何回复和确认。而像Google这样的大公司超过1-2天的工作日,都还没有测试POC和阅读我们的报告和参考代码,这是很古怪的事情。希望其他厂商会对此做出迅速反应,做好安全工作。

Security Explorations公司日前发布了“GAE Java安全沙箱绕过”的报告,并解释称这些POC代码只能用于教育目的,希望大家不要用于非法途径。

测试POC代码列表下载

Google GAE沙箱绕过POC

Google GAE沙箱绕过POC 漏洞编号32-34

Google GAE沙箱绕过POC 漏洞编号35-41

*参考来源SA,由FreeBuf小编dawner翻译整理,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

相关推荐
发表评论

已有 3 条评论

取消
Loading...
dawner

黎明已经过去,黑暗就在眼前!

289 文章数 419 评论数

特别推荐

推荐关注

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php