用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Overview): 标题、描述、摘要。 2. 影响范围 (Impact): 受影响的版本、CVSS评分、影响描述。 3. 修复方案 (Fix): 修复版本、建议的修复代码。 4. POC/利用代码 (POC/Exploit): 提取截图中的代码块。 步骤 1: 提取漏洞概述 标题: Sandbox Escape via shell=True and Bypassable Blocklist in SubprocessSandbox – PraisalAI 描述/摘要: SubprocessSandbox 是一个用于隔离代码执行(BLOCK_NETWORK, BLOCK_OUTPUTS)的类。它使用 和 来防止 shell 注入。但是,blocklist 没有包含 或 ,这允许攻击者通过 或 绕过沙箱并执行任意命令(例如 )。 步骤 2: 提取影响范围 受影响版本: = 4.5.37 CVSS 评分: 9.1 (Critical) 影响描述: 攻击者可以绕过沙箱,在 或 后执行任意命令。如果 且 未包含这些字符,攻击者可以逃逸沙箱并访问网络、文件系统,甚至结合代理注入攻击。 步骤 3: 提取修复方案 建议修复: 在 中添加 和 。 代码: 步骤 4: 提取 POC/利用代码 截图中有两个代码块。 第一个是 "Details" 部分的代码,展示了漏洞原理: 以及下面的利用示例: 第二个是 "PoC" 部分的代码,展示了具体的利用场景: 等等,仔细看 "PoC" 部分的代码,它似乎是在演示如何调用,但注释里写的是 。 实际上,截图中的 "PoC" 代码块是: 再仔细看 "Details" 部分的代码块,那里有更直接的 POC 逻辑。 Details 部分的代码: 以及下面的利用: 以及 "Suggested Fix" 部分的代码。 我需要把这些代码整理好。 最终整理: 漏洞名称: SubprocessSandbox 沙箱逃逸漏洞 (Sandbox Escape via shell=True and Bypassable Blocklist) 受影响包: praisalai 受影响版本: = 4.5.37 CVSS: 9.1 (Critical) 漏洞描述: 类使用 和 来防止注入,但其 blocklist 未包含 或 字符。攻击者可以利用这些字符拼接命令,从而绕过沙箱限制,执行任意命令(如 )。 POC/利用代码: 提取截图中 "Details" 和 "PoC" 部分的代码。 修复方案: 在 blocklist 中显式添加 和 。 现在将这些信息转化为简洁的中文 Markdown。 漏洞总结:SubprocessSandbox 沙箱逃逸 (Sandbox Escape) 漏洞概述 漏洞名称: Sandbox Escape via shell=True and Bypassable Blocklist in SubprocessSandbox 受影响包: 受影响版本: 修复版本: CVSS 评分: 9.1 (Critical) 描述: 类旨在隔离代码执行(如 , )。它使用 和 来防止 shell 注入。然而,其 blocklist(黑名单)未包含 或 字符。攻击者可以利用这些字符拼接命令,从而绕过沙箱限制,执行任意系统命令。 影响范围 严重性: 高 (High) 攻击向量: 本地 (Local) 影响: 攻击者可以绕过沙箱,在 或 后执行任意命令。如果 且 blocklist 未包含这些字符,攻击者可以逃逸沙箱并访问网络、文件系统,甚至结合代理注入攻击。 POC / 利用代码 漏洞原理演示 (Details 部分): 利用示例 (Details 部分): 具体利用场景 (PoC 部分): 修复方案 建议修复 (Suggested Fix): 在 中显式添加 和 字符以阻止命令链。