Hashgraph Guardian до версии 3.5.0 содержит уязвимость выполнения JavaScript без изолированной программной среды в рабочем блоке политики Custom Logic, которая позволяет прошедшим проверку подлинности пользователям стандартного реестра выполнять произвольный код, передавая предоставленные пользователем выражения JavaScript непосредственно в конструктор Node.js Function() без изоляции. Злоумышленники могут импортировать собственные модули Node.js для чтения произвольных файлов из файловой системы контейнера, доступа к переменным среды процесса, содержащим конфиденциальные учетные данные, такие как закрытые ключи RSA, ключи подписи JWT и токены API, а также подделывать действительные токены аутентификации для любого пользователя, включая администраторов.
Показать оригинальное описание (EN)
Hashgraph Guardian through version 3.5.0 contains an unsandboxed JavaScript execution vulnerability in the Custom Logic policy block worker that allows authenticated Standard Registry users to execute arbitrary code by passing user-supplied JavaScript expressions directly to the Node.js Function() constructor without isolation. Attackers can import native Node.js modules to read arbitrary files from the container filesystem, access process environment variables containing sensitive credentials such as RSA private keys, JWT signing keys, and API tokens, and forge valid authentication tokens for any user including administrators.
Характеристики атаки
Последствия
Строка CVSS v4.0