freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课
FreeBuf+小程序

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

研究人员公布GAE(谷歌应用引擎)沙箱逃逸及远程代码执行漏洞POC
2015-05-18 10:50:59

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

去年12月,安全研究人员在谷歌应用引擎(Google App Engine)的Java环境中发现了大量高危漏洞,攻击者可以利用这些漏洞绕过谷歌安全沙盒的保护。而近日研究人员公布了这些漏洞的技术细节和POC。

GAE沙箱逃逸漏洞

谷歌应用引擎(Google App Engine)是谷歌管理的数据中心中用于Web应用程序开发和托管的平台,也是谷歌云计算的一部分。GAE(Google App Engine)还支持用户使用多种语言和框架开发应用程序,但它们中的大部分都是建立在Java环境中。

Security Explorations公司CEO Adam Gowdiak在某论坛表示:

“Security Explorations公司决定发布几个漏洞的技术细节和POC代码,其中包括三个完整的GAE的Java沙箱逃逸技术,此前本公司的研究人员还提交过编号为1-31的漏洞。”

2014年12月,这些科研人员宣布了GAE Java的一些关键漏洞,这些漏洞可以被黑客用来绕过严格的沙箱安全防御。研究人员发现了超过30个GAE的漏洞,可以用于远程代码执行和沙箱逃逸。

各方反应

根据FreeBuf 12月的报道:就在安全研究人员测试正high的时候,谷歌公司突然禁用了他们的GAE账户,这使得他们进一步的研究无法继续,而随后Google又将研究人员的账号重新启用并表示:鼓励你们挖洞,但应该限制在Java VM层面,而不是破入沙盒层。于是后来,小伙伴又发现了GAE更多的漏洞。

目前Google公司已经修复了大部分漏洞,但仍有部分漏洞未得到响应。

对此Adam Gowdiak表示:

从提交问题到现在已经三个月了,我们还没有收到Google官方对于编号为37-41的漏洞的任何回复和确认。而像Google这样的大公司超过1-2天的工作日,都还没有测试POC和阅读我们的报告和参考代码,这是很古怪的事情。希望其他厂商会对此做出迅速反应,做好安全工作。

Security Explorations公司日前发布了“GAE Java安全沙箱绕过”的报告,并解释称这些POC代码只能用于教育目的,希望大家不要用于非法途径。

测试POC代码列表下载

Google GAE沙箱绕过POC

Google GAE沙箱绕过POC 漏洞编号32-34

Google GAE沙箱绕过POC 漏洞编号35-41

*参考来源SA,由FreeBuf小编dawner翻译整理,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

本文作者:, 转载请注明来自FreeBuf.COM

被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦