Vulnerabilidad en a función exec child_process en los paquetes portprocesses (CVE-2021-23348)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
31/03/2021
Última modificación:
28/06/2022
Descripción
Esto afecta a los paquetes portprocesses versiones anteriores a 1.0.5. Si es proporcionada una entrada del usuario (controlada por el atacante) para la función killProcess, es posible para un atacante ejecutar comandos arbitrarios. Esto es debido al uso de la función exec child_process sin un saneamiento de la entrada.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:portprocesses_project:portprocesses:*:*:*:*:*:node.js:*:* | 1.0.5 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/rrainn/PortProcesses/blob/fffceb09aff7180afbd0bd172e820404b33c8299/index.js%23L23
- https://github.com/rrainn/PortProcesses/commit/86811216c9b97b01b5722f879f8c88a7aa4214e1
- https://github.com/rrainn/PortProcesses/security/advisories/GHSA-vm67-7vmg-66vm
- https://snyk.io/vuln/SNYK-JS-PORTPROCESSES-1078536