Vulnerabilidad en el parámetro host en el método Child.exec() en el paquete traceroute para Node.js (CVE-2018-21268)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-74
Neutralización incorrecta de elementos especiales en la salida utilizada por un componente interno (Inyección)
Fecha de publicación:
25/06/2020
Última modificación:
07/11/2023
Descripción
El paquete traceroute (también se conoce como node-traceroute) versiones hasta 1.0.0 para Node.js, permite una inyección de comandos remota por medio del parámetro host. Esto ocurre porque es usado el método Child.exec(), que es considerado no del todo seguro. En particular, un comando del Sistema Operativo puede ser colocado después de un carácter newline
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:traceroute_project:traceroute:*:*:*:*:*:node.js:*:* | 1.0.0 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/jaw187/node-traceroute/commit/b99ee024a01a40d3d20a92ad3769cc78a3f6386f
- https://github.com/jaw187/node-traceroute/tags
- https://medium.com/%40shay_62828/shell-command-injection-through-traceroute-npm-package-a4cf7b6553e3
- https://snyk.io/vuln/npm:traceroute:20160311
- https://www.linkedin.com/posts/op-innovate_shell-command-injection-through-traceroute-activity-6678956453086191616-Rcpy
- https://www.npmjs.com/advisories/1465
- https://www.npmjs.com/package/traceroute
- https://www.op-c.net/2020/06/17/shell-command-injection-through-traceroute-npm-package/