- A+
安全研究人员在Google App Engine的Java环境中发现了大量的严重漏洞,攻击者可以绕过安全沙箱的防御。
Google App Engine是Google的PaaS(平台作为服务)云计算平台,可以在Google托管的数据中心开发和托管web应用。GAE为多种流行的语言与框架提供了定制的程序,其中大量是建立在Java环境中的
安全研究公司Security Explorations报告了这些漏洞,他们对Java过去的版本进行了相关研究。这个发现由Security Explorations的创建者和CEO在漏洞披露平台Full Disclosure security mailing list中被披露。
根据安全公司的报告,该缺陷可以被攻击者利用来实现一个完整的Java虚拟机安全沙箱绕过,并执行任意代码。研究人员估计,漏洞数量超过30个。
利用这些漏洞,安全研究人员能够绕过GAE中JRE类白名单,获得完整的JRE(Java运行环境)。他们发现了22个完整的Java虚拟机安全沙箱绕过问题,其中17个被成功利用。
此外,研究人员能够执行本地代码,具体表现是任意库/系统调用和访问文件(binary/classes)包括JRE沙箱。他们甚至从二进制文件中转移DWARF信息,从二进制文件的Java类定义PROTOBUF等等。
然而,因为谷歌暂停使用他们测试GAE的账户,研究人员一直无法完成研究。
“不幸的是,由于GAE账户“test”被暂停使用,我们不能完成这项工作”Gowdiak写道。”毫无疑问,这是我们的最后一个opsec的失败(本周我们将在底层操作系统的沙箱做一点更积极的研究,发布为各种系统调用,让大家通过学习更加了解错误代码202,沙箱本身,等等)。”
Google已普遍支持,帮助安全研究社区,在安全公司的研究人员认为,Google将重新启用它们的GAE账户,让他们完成研究。