#javascript-security

共收录 2 条相关安全情报。

← 返回所有主题
推荐 9.5
Conf: 50%
👥 作者: Mohammad M. Ahmadpanah, Daniel Hedin, Musard Balliu, Lars Eric Olsson, Andrei Sabelfeld

本文聚焦于JavaScript驱动的触发-动作平台(TAPs)的安全问题。TAPs(如IFTTT、Zapier和开源替代Node-RED)允许用户定义跨设备和服务的自动化规则(例如“如果检测到运动,则发送邮件”),但第三方应用(通常以JavaScript形式部署)可引入严重的安全与隐私风险。作者首先对主流TAP进行安全分析,发现IFTTT、Zapier和Node-RED均存在可被利用的漏洞,包括从用户处窃取数据乃至完全接管平台。他们向相关平台报告了问题,并针对Node-RED进行了实证研究以评估影响。为在保持灵活性的同时增强安全性,作者提出了SandTrap——一种新颖的JavaScript监控器。SandTrap结合Node.js的vm模块与基于全结构代理的双向膜(two-sided membranes),实现细粒度的访问控制策略。它还包含策略自动生成机制,辅助开发者配置。作者将SandTrap实例化应用于IFTTT、Zapier和Node-RED,并通过一组基准测试证明其能强制执行多种策略,且运行时开销在可接受范围内。该工作的核心贡献在于提供了一种安全、灵活的方式来集成第三方JavaScript应用,而非依赖平台本身的信任假设。

💡 推荐理由: TAPs广泛应用于IoT与云服务集成,但其第三方应用机制存在严重安全隐患。SandTrap提出的基于代理的沙箱方法为开发者提供了可落地的安全方案,有助于防止数据泄露和平台接管攻击,对依赖TAPs的组织具有直接防护价值。

🎯 建议动作: 评估SandTrap在现有TAP环境中的集成可行性,并考虑在自定义自动化规则部署中采用类似沙箱机制。

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Tariq Houis, Shaoqi Jiang, Mohammad Mannan, Amr Youssef 0001

该论文聚焦于JavaScript/Node.js生态中广泛存在的原型污染(Prototype Pollution)漏洞检测问题。原型污染漏洞允许攻击者通过操纵对象的原型链,在运行时注入恶意属性,从而导致拒绝服务、权限提升甚至远程代码执行。现有检测工具存在高误报、低覆盖或无法生成可利用PoC的问题。为此,作者提出了Bullseye——一个混合静态与动态分析的漏洞检测系统,能够自动为发现的漏洞生成概念验证(PoC)利用。Bullseye首先通过静态分析扫描NPM包中的可疑模式,并使用符号执行和污点传播来识别潜在的污染路径。随后,动态分析阶段在沙箱环境中实际执行PoC,验证漏洞的可利用性。在包含超过1500个流行NPM包的测试集上,Bullseye发现了124个之前未知的原型污染漏洞(其中98个已被确认),相比现有工具(如CodeQL、Prototype Pollution Scanner)召回率提升32%,误报率降低47%。所有发现的漏洞均已负责任地披露给相关维护者。实验还表明,Bullseye的PoC生成能力有效降低了安全团队验证漏洞的时间成本。

💡 推荐理由: 原型污染是Node.js生态中高风险的漏洞类型,现有检测手段自动化程度低,Bullseye首次实现了从检测到PoC生成的端到端自动化,大幅提升安全团队在开源供应链中的漏洞发现效率。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)