概要
SandboxJS は JavaScript の サンドボックス ライブラリ です。0.8.34 未満 の バージョン に おいて、Function コンストラクタ を 含む 配列 を 取得 する 手法 が 発見 されました。取得 した Function と Object.fromEntries を 組み合わせる こと で、{[p]: Function} の 形式 で 任意 の プロパティ に Function を 設定 でき、サンドボックス を 完全 に 脱出 して 任意 の コード を 実行 する こと が 可能 です。
CVSS 10.0 の 最高 スコア で あり、ネットワーク 経由、低い 攻撃 複雑度、権限 不要、ユーザー 操作 不要 で 悪用 可能 です。SandboxJS を 使用 して ユーザー 入力 の JavaScript コード を 実行 して いる アプリケーション は 影響 を 受けます。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| CVSSスコア | 10.0 (Critical) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | なし |
| ユーザ関与 | なし |
| 機密性への影響 | 高 |
| 完全性への影響 | 高 |
| 可用性への影響 | 高 |
| CWE | CWE-94 (コードインジェクション) |
影響 を 受ける ソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| SandboxJS | nyariv | < 0.8.34 |
修正 バージョン と 回避策
- 修正: SandboxJS 0.8.34 で Function コンストラクタ の 漏洩 が 修正 されて います
- 推奨対策: 0.8.34 以降 に アップデート して ください
- 暫定回避策: アップデート が 困難 な 場合、サンドボックス 内 で の 配列 操作 を 制限 する こと で リスク を 軽減 できる 可能性 が あります
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
