el más reciente

― Advertisement ―

Relacionada

Fortinet parchea CVE-2026-24858 después de que se detecte la explotación activa...

Fortinet ha comenzado a difundir actualizaciones de seguridad para invadir una descompostura crítica que afecta a FortiOS y que ha sido objeto de explotación...
spot_img
HomeTecnologíaLa falla crítica de vm2 Node.js permite el escape de Sandbox y...

La falla crítica de vm2 Node.js permite el escape de Sandbox y la ejecución de código arbitrario

Se ha revelado una vulnerabilidad crítica de escape del sandbox en la popular biblioteca vm2 Node.js que, si se explota con éxito, podría permitir a los atacantes ejecutar código parcial en el sistema operante subyacente.

La vulnerabilidad, rastreada como CVE-2026-22709tiene una puntuación CVSS de 9,8 sobre 10,0 en el sistema de puntuación CVSS.

“En vm2 para la traducción 3.10.0, se puede eliminar la desinfección de devolución de señal de Promise.prototype.then Promise.prototype.catch”, dijo el mantenedor de vm2, Patrik Simek. “Esto permite a los atacantes escapar del entorno definido y ejecutar código parcial”.

vm2 es una biblioteca de Node.js que se utiliza para ejecutar código que no es de confianza interiormente de un entorno seguro mediante la interceptación y el proxy de objetos JavaScript para evitar que el código incidental acceda al entorno host.

La equivocación recientemente descubierta se debe a la desinfección inadecuada de los controladores Promise por parte de la biblioteca, lo que crea un vector de escape que resulta en la ejecución de código parcial fuera de los límites del sandbox.

“La idea crítica es que las funciones asíncronas en JavaScript devuelven objetos `globalPromise`, no objetos `localPromise`. Cubo que `globalPromise.prototype.then` y `globalPromise.prototype.catch` no están adecuadamente desinfectados (a diferencia de `localPromise`)”, dijeron los investigadores de Endor Labs, Peyton Kennedy y Cris Staicu.

Si perfectamente CVE-2026-22709 se solucionó en vm2 traducción 3.10.2, es el posterior de un flujo constante de escapes de sandbox que han afectado a la biblioteca en los últimos abriles. Esto incluye CVE-2022-36067, CVE-2023-29017, CVE-2023-29199, CVE-2023-30547, CVE-2023-32314, CVE-2023-37466 y CVE-2023-37903.

El descubrimiento de CVE-2023-37903 en julio de 2023 igualmente llevó a Simek a anunciar que el esquema se suspendería. Sin confiscación, desde entonces estas referencias se han eliminado del posterior archivo README arreglado en su repositorio de GitHub. La página de Seguridad igualmente se actualizó a partir de octubre de 2025 para mencionar que las versiones vm2 3.x se están manteniendo activamente.

Leer  El ataque masivo de 7.3 tbps DDoS ofrece 37.4 TB en 45 segundos, apuntando al proveedor de alojamiento

Sin confiscación, el responsable de vm2 igualmente reconoció que es probable que se descubran nuevas derivaciones en el futuro, instando a los usuarios a comprobar de surtir la biblioteca actualizada y considerar otras alternativas sólidas, como Insulated-vm, para obtener garantías de aislamiento más sólidas.

“En lado de dejarlo en Dios en el maniquí vm problemático, el sucesor de vm2, aislado-vm se plinto en la interfaz Isolate nativa de V8, que ofrece una saco más sólida, pero incluso entonces, los mantenedores de vm2 enfatizan la importancia del aislamiento y de hecho recomiendan Docker con separación dialéctica entre componentes”, dijo Semgrep.

A la luz de la importancia de la equivocación, se recomienda a los usuarios refrescar a la traducción más flamante (3.10.3), que viene con correcciones para escapes adicionales de la zona de pruebas.

El más popular

spot_img