@saltcorn/plugins-loader 未净化的插件名称导致使用 git 源创建插件时出现远程代码执行 (RCE) 漏洞

admin 2024-10-04 21:40:12 Ali_nonvd 来源:ZONE.CI 全球网 0 阅读模式
@saltcorn/plugins-loader 未净化的插件名称导致使用 git 源创建插件时出现远程代码执行 (RCE) 漏洞

CVE编号

N/A

利用情况

暂无

补丁情况

N/A

披露时间

2024-10-04
漏洞描述
When creating a new plugin using the git source, the user-controlled value req.body.name is used to build the plugin directory where the location will be cloned. The API used to execute the git clone command with the user-controlled data is child_process.execSync. Since the user-controlled data is not validated, a user with admin permission can add escaping characters and execute arbitrary commands, leading to a command injection vulnerability.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/advisories/GHSA-fm76-w8jw-xf8m
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0