赛拉研究实验室在 Grist-Core 中发现的一处严重漏洞,让看似无害的电子表格公式,成为攻陷整个企业组织的关键。该漏洞编号为CVE-2026-24002,CVSS 评分高达 9.1 分,攻击者可利用其突破该平台的 Pyodide 沙箱防护,实现完全的远程代码执行(RCE)。
Grist 作为 Excel 的可编程替代工具,在政府、教育及各行业中应用广泛,其核心优势是支持在单元格中运行 Python 代码以实现工作流自动化。但研究人员发现,这一 “可编程数据层” 的底层架构存在严重脆弱性。
与依赖明显代码注入手段的传统攻击不同,该漏洞的利用方式是将合法的数据包武器化,攻击流量会沿着 Grist 解析公式的常规数据处理路径执行,让日常的电子表格更新操作,沦为悄无声息的系统接管行为。
研究报告详细阐述了攻击者可突破沙箱边界的三种具体方式:
-
类层级遍历:利用 Python 的对象模型,访问
os.system()等被禁用的内置函数; - 直接调用 C 库:借助 ctypes 库,从内存中直接调用系统底层函数;
-
滥用 Emscripten 运行时:调用
emscripten_run_script_string()函数,在宿主运行时环境中执行 JavaScript 代码。
该漏洞造成的后果极为严重:此次沙箱逃逸并非仅能实现本地服务器的远程代码执行,还可攻陷运行租户工作流的 SaaS 控制层,实现该层面的远程代码执行。
Grist 安全团队已迅速采取行动修复该漏洞,此次修复涉及底层架构的根本性调整:将 Pyodide 公式的执行环节,默认迁移至 Deno 运行时环境中进行。
这一调整的关键意义在于改变了漏洞的触发后果:此前的情况是 “一旦突破 Pyodide 沙箱,就会直接攻陷宿主系统”,而现在宿主运行时的权限完全由 Deno 的权限模型管控,从根源上降低了风险。
研究人员敦促管理员立即将 Grist 升级至1.7.9 及更高版本,同时需注意切勿禁用新的防护机制。报告警示,若设置配置项
GRIST_PYODIDE_SKIP_DENO=1,将会绕过此次修复,该操作应被视为主动选择使用防护能力更弱的隔离边界。研究人员指出:当一款自动化或数据平台成为受信任的执行环境时,其沙箱逃逸漏洞带来的就不再是单一服务器的故障,而是整个信任边界的崩塌。








发表评论
您还未登录,请先登录。
登录