Node.js child_process.spawn Windows命令注入漏洞(CVE-2024-36138)

admin 2024-09-09 02:32:37 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Node.js child_process.spawn Windows命令注入漏洞(CVE-2024-36138)

CVE编号

CVE-2024-36138

利用情况

暂无

补丁情况

N/A

披露时间

2024-09-08
漏洞描述
Node.js 是一个基于 Chrome V8 引擎的 JavaScript 运行时环境,用于构建快速、可扩展的网络应用程序。 Windows 的 CreateProcess() 函数在执行批处理文件(.bat、.cmd)时,,即使应用程序本身并没有在命令行中指定这些文件扩展名,仍会隐式地调用cmd.exe 进程。该风险在2011年已经在微软文档中提及,但仍存在多个语言实现不当。 由于Node.js 在处理 Windows 批处理文件时,未正确转义参数。攻击者可能利用该漏洞,通过传入恶意的命令行参数,使 child_process 模块在执行时不正确地处理参数,执行额外的系统命令。 该漏洞是对CVE-2024-27980的绕过,针对上次修复只做了单次匹配后缀名,可以通过文件名中添加多个点或末尾的空格和点进行绕过。 非Windows环境或 Windows 上其他的命令执行方式不受影响。
解决建议
"将组件 node.js 升级至 22.4.1 及以上版本""将组件 node.js 升级至 18.20.4 及以上版本""将组件 node.js 升级至 20.15.1 及以上版本"
参考链接
https://nodejs.org/en/blog/vulnerability/july-2024-security-releases
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 debian_11 nodejs * Up to (excluding) 12.22.12~dfsg-1~deb11u4
运行在以下环境
系统 debian_12 nodejs * Up to (excluding) 18.19.0+dfsg-6~deb12u2
运行在以下环境
系统 opensuse_Leap_15.5 npm18 * Up to (excluding) 18.20.4-150400.9.24.2
运行在以下环境
系统 opensuse_Leap_15.6 npm20 * Up to (excluding) 20.15.1-150600.3.3.2
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-38650利用情况 暂无补丁情况 N/A披露时间 2024-09-08漏洞描述身份验证绕过漏洞可能允许低权限攻击者访问V
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-39714利用情况 暂无补丁情况 N/A披露时间 2024-09-08漏洞描述存在一个代码注入漏洞,允许低权限用户向服务
评论:0   参与:  0