CVE-2026-24002:严重沙箱逃逸漏洞致格里斯电子表格沦为远程代码执行攻击工具

阅读量16521

发布时间 : 2026-01-30 11:25:19

x
译文声明

本文是翻译文章,文章原作者 Ddos ,文章来源:securityonline

原文地址:https://securityonline.info/cve-2026-24002-critical-sandbox-escape-turns-grist-spreadsheets-into-rce-weapons/

译文仅供参考,具体内容表达以及含义原文为准。

赛拉研究实验室在 Grist-Core 中发现的一处严重漏洞,让看似无害的电子表格公式,成为攻陷整个企业组织的关键。该漏洞编号为CVE-2026-24002,CVSS 评分高达 9.1 分,攻击者可利用其突破该平台的 Pyodide 沙箱防护,实现完全的远程代码执行(RCE)
Grist 作为 Excel 的可编程替代工具,在政府、教育及各行业中应用广泛,其核心优势是支持在单元格中运行 Python 代码以实现工作流自动化。但研究人员发现,这一 “可编程数据层” 的底层架构存在严重脆弱性。
与依赖明显代码注入手段的传统攻击不同,该漏洞的利用方式是将合法的数据包武器化,攻击流量会沿着 Grist 解析公式的常规数据处理路径执行,让日常的电子表格更新操作,沦为悄无声息的系统接管行为。
研究报告详细阐述了攻击者可突破沙箱边界的三种具体方式:
  1. 类层级遍历:利用 Python 的对象模型,访问os.system()等被禁用的内置函数;
  2. 直接调用 C 库:借助 ctypes 库,从内存中直接调用系统底层函数;
  3. 滥用 Emscripten 运行时:调用emscripten_run_script_string()函数,在宿主运行时环境中执行 JavaScript 代码。
该漏洞造成的后果极为严重:此次沙箱逃逸并非仅能实现本地服务器的远程代码执行,还可攻陷运行租户工作流的 SaaS 控制层,实现该层面的远程代码执行
Grist 安全团队已迅速采取行动修复该漏洞,此次修复涉及底层架构的根本性调整:将 Pyodide 公式的执行环节,默认迁移至 Deno 运行时环境中进行。
这一调整的关键意义在于改变了漏洞的触发后果:此前的情况是 “一旦突破 Pyodide 沙箱,就会直接攻陷宿主系统”,而现在宿主运行时的权限完全由 Deno 的权限模型管控,从根源上降低了风险。
研究人员敦促管理员立即将 Grist 升级至1.7.9 及更高版本,同时需注意切勿禁用新的防护机制。报告警示,若设置配置项GRIST_PYODIDE_SKIP_DENO=1,将会绕过此次修复,该操作应被视为主动选择使用防护能力更弱的隔离边界
研究人员指出:当一款自动化或数据平台成为受信任的执行环境时,其沙箱逃逸漏洞带来的就不再是单一服务器的故障,而是整个信任边界的崩塌
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66