Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Deno (CVE-2024-32477)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78 Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
18/04/2024
Última modificación:
04/09/2025

Descripción

Deno es un tiempo de ejecución de JavaScript, TypeScript y WebAssembly con valores predeterminados seguros. Al usar secuencias de escape ANSI y una ejecución entre `libc::tcflush(0, libc::TCIFLUSH)` y leer la entrada estándar, es posible manipular el mensaje de permiso y forzarlo a permitir una acción insegura independientemente de la entrada del usuario. Algunas secuencias de escape ANSI actúan como una solicitud de información al emulador de terminal maestro y el emulador de terminal devuelve la respuesta en el canal PTY. Las transmisiones estándar también utilizan este canal para enviar y recibir datos. Por ejemplo, la secuencia `\033[6n` solicita la posición actual del cursor. Estas secuencias nos permiten agregar datos a la entrada estándar de Deno. Esta vulnerabilidad permite a un atacante eludir la política de permisos de Deno. Esta vulnerabilidad se solucionó en 1.42.2.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:deno:deno:*:*:*:*:*:*:*:* 1.42.2 (excluyendo)