Vulnerabilidad en el archivo "index.js" la función "exec(serviceName, cmd, fnStdout, fnStderr, fnExit)" en la variable "serviceName" en docker-compose-remote-api (CVE-2020-7606)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
15/03/2020
Última modificación:
21/07/2021
Descripción
docker-compose-remote-api versiones hasta 0.1.4, permite una ejecución de comandos arbitraria. Dentro del archivo "index.js" del paquete, la función "exec(serviceName, cmd, fnStdout, fnStderr, fnExit)" usa la variable "serviceName" que puede ser controlada por los usuarios sin ningún tipo de saneamiento.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:docker-compose-remote-api_project:docker-compose-remote-api:*:*:*:*:*:node.js:*:* | 0.1.4 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página