中危 Babel 插件任意代码执行漏洞漏洞(CVE-2023-45133)
CVE编号
CVE-2023-45133利用情况
暂无补丁情况
官方补丁披露时间
2023-10-13漏洞描述
Babel 是开源的 JavaScript 编译器。 当使用依赖 path.evaluate() 或 path.evaluateTruthy()方法的插件编译攻击者可控的代码时将会执行恶意代码,以下插件受影响: 1. @babel/plugin-transform-runtime 2. @babel/preset-env (当使用 useBuiltIns 选项时) 3. 任何依赖于 @babel/helper-define-polyfill-provider 的 polyfill provider 插件,例如: babel-plugin-polyfill-corejs3, babel-plugin-polyfill-corejs2, babel-plugin-polyfill-es-shims, babel-plugin-polyfill-regenerator @babel/下的其他插件不受影响, 但可能存在受影响的第三方插件。解决建议
"如果无法升级 @babel/traverse ,请将可触发漏洞的组件升级至安全版本:\n@babel/plugin-transform-runtime v7.23.2\n@babel/preset-env v7.23.2\n@babel/helper-define-polyfill-provider v0.4.3\nbabel-plugin-polyfill-corejs2 v0.4.6\nbabel-plugin-polyfill-corejs3 v0.8.5\nbabel-plugin-polyfill-es-shims v0.10.0\nbabel-plugin-polyfill-regenerator v0.5.3""升级@babel/traverse到 7.23.2、8.0.0-alpha.4 或更高版本"受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | babeljs | babel | * | Up to (excluding) 7.23.2 | |||||
运行在以下环境 | |||||||||
应用 | babeljs | babel | 8.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | babeljs | babel-helper-define-polyfill-provider | * | Up to (excluding) 0.4.3 | |||||
运行在以下环境 | |||||||||
应用 | babeljs | babel-plugin-polyfill-corejs2 | * | Up to (excluding) 0.4.6 | |||||
运行在以下环境 | |||||||||
应用 | babeljs | babel-plugin-polyfill-corejs3 | * | Up to (excluding) 0.8.5 | |||||
运行在以下环境 | |||||||||
应用 | babeljs | babel-plugin-polyfill-es-shims | * | Up to (excluding) 0.10.0 | |||||
运行在以下环境 | |||||||||
应用 | babeljs | babel-plugin-polyfill-regenerator | * | Up to (excluding) 0.5.3 | |||||
运行在以下环境 | |||||||||
应用 | babeljs | babel-plugin-transform-runtime | * | Up to (excluding) 7.23.2 | |||||
运行在以下环境 | |||||||||
应用 | babeljs | babel-preset-env | * | Up to (excluding) 7.23.2 | |||||
运行在以下环境 | |||||||||
系统 | debian | debian_linux | 10.0 | - | |||||
运行在以下环境 | |||||||||
系统 | debian | debian_linux | 11.0 | - | |||||
运行在以下环境 | |||||||||
系统 | debian | debian_linux | 12.0 | - | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | node-babel | * | Up to (excluding) 6.26.0+dfsg-3+deb10u1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | node-babel7 | * | Up to (excluding) 7.12.12+~cs150.141.84-6+deb11u1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | node-babel7 | * | Up to (excluding) 7.20.15+ds1+~cs214.269.168-3+deb12u1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | node-babel7 | * | Up to (excluding) 7.20.15+ds1+~cs214.269.168-5 | |||||
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-184 | 不完整的黑名单 |
CWE-697 | 不充分的比较 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论