登录  免费注册
当前位置:首页 > 漏洞详细信息

Node.js存在反序列化远程代码执行漏洞

 关注(1)  
CNVD-ID CNVD-2017-01206
公开日期 2017-02-11
危害级别 高 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
影响产品 Node.js Node.js
漏洞描述 Node.js是一个Javascript运行环境(runtime)。实际上它是对Google V8引擎进行了封装。Node.js是一个基于Chrome JavaScript运行时建立的平台, 用于方便地搭建响应速度快、易于扩展的网络应用。

Node.js的node-serialize库中存在反序列化远程代码执行漏洞,攻击者可通过传输JavaScript IIFE,利用恶意代码(未信任数据)执行反序列化远程代码操作,来实现远程攻击服务器来获得主机权限。

参考链接 https://youtu.be/GFacPoWOcw0
https://www.exploit-db.com/docs/41289.pdf
漏洞解决方案 厂商尚未提供漏洞修补方案,请关注厂商主页及时更新:
https://github.com/luin/serialize
厂商补丁 (无补丁信息)
验证信息 (暂无验证信息)
报送时间 2017-02-11
收录时间 2017-02-11
更新时间 2018-11-07
漏洞附件 (无附件)
  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
(编辑:CNVD) | 已有2条评论

评论 已有2条评论

2018-07-05 16:50:06 venus1 venus1
1 回复
2017-08-10 21:03:13 3king@nsfocus 3king@nsfocus
1 回复
登录 后才能发表评论