Node.js child_process.spawn Windows命令注入漏洞 (CVE-2024-27980)

漏洞类型 参数注入或修改 发现时间 2024-04-11 漏洞等级 严重
MPS编号 MPS-d5b7-omr9 CVE编号 CVE-2024-27980 漏洞影响广度 广

漏洞危害

OSCS 描述
Node.js 是一个基于 Chrome V8 引擎的 JavaScript 运行时环境,用于构建快速、可扩展的网络应用程序。
Windows 的 CreateProcess() 函数在执行批处理文件(.bat、.cmd)时,,即使应用程序本身并没有在命令行中指定这些文件扩展名,仍会隐式地调用cmd.exe 进程。该风险在2011年已经在微软文档中提及,但仍存在多个语言实现不当。
由于Node.js 在处理 Windows 批处理文件时,未正确转义参数。攻击者可能利用该漏洞,通过传入恶意的命令行参数,使 child_process 模块在执行时不正确地处理参数,执行额外的系统命令。
非Windows环境或 Windows 上其他的命令执行方式不受影响。
参考链接:https://www.oscs1024.com/hd/MPS-d5b7-omr9

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
node.js [18.0, 18.20.2) 升级 将 Node.js 升级至 18.20.2 及以上版本
node.js [21.0.0, 21.7.3) 升级 将 Node.js 升级至 21.7.3 及以上版本
node.js [20.0.0, 20.12.2) 升级 将 Node.js 升级至 20.12.2 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-d5b7-omr9

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-d5b7-omr9

https://nodejs.org/en/blog/vulnerability/april-2024-security-releases-2

https://flatt.tech/research/posts/batbadbut-you-cant-securely-execute-commands-on-windows/

https://www.kb.cert.org/vuls/id/123335

https://nvd.nist.gov/vuln/detail/CVE-2024-27980

(0)
上一篇 2024年4月11日 下午10:00
下一篇 2024年4月15日

相关推荐

  • Google Chrome<120.0.6099.199 存在堆缓冲区溢出漏洞 (CVE-2024-0223)

    漏洞类型 堆缓冲区溢出 发现时间 2024-01-04 漏洞等级 高危 MPS编号 MPS-0xpr-q1kb CVE编号 CVE-2024-0223 漏洞影响广度 广 漏洞危害 OSCS 描述 Google Chrome 是 Google 公司开发的网页浏览器。ANGLE 是 Google Chrome 中用于提供图形API的库,包括 OpenGL ES …

    2024年1月5日
    0
  • Doctrine modifyLimitQuery函数存在SQL注入漏洞 (MPS-zbha-6t3q)

    漏洞类型 SQL注入 发现时间 2024-05-16 漏洞等级 严重 MPS编号 MPS-zbha-6t3q CVE编号 – 漏洞影响广度 漏洞危害 OSCS 描述 Doctrine是基于数据库抽像层上的ORM,它可以通过PHP对象访问所有的数据库。 受影响版本中,由于Doctrine\DBAL\Platforms\AbstractPlatfor…

    漏洞 2024年5月16日
    0
  • jeecg-boot/积木报表基于 SSTI 的任意代码执行漏洞 [有POC]

    漏洞类型 代码注入 发现时间 2023/8/13 漏洞等级 严重 MPS编号 MPS-4hzd-mb73 CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 JeecgBoot 是一款开源的的低代码开发平台,积木报表是其中的低代码报表组件。JeecgBoot 受影响版本中由于积木报表 /jeecg-boot/jmreport/queryF…

    2023年9月1日
    0
  • Apache InLong < 1.12.0 JDBC反序列化漏洞 (CVE-2024-26579)

    漏洞类型 反序列化 发现时间 2024-05-09 漏洞等级 高危 MPS编号 MPS-7rbq-ze46 CVE编号 CVE-2024-26579 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache InLong 是开源的高性能数据集成框架,用于业务构建基于流式的数据分析、建模和应用。 受影响版本中,由于 MySQLSensitiveUrlUtils…

    漏洞 2024年5月10日
    0
  • Kibana v8.10.0 日志文件泄漏敏感信息 (CVE-2023-31422)

    漏洞类型 日志敏感信息泄露 发现时间 2023-09-20 漏洞等级 严重 MPS编号 MPS-1fy3-qrsg CVE编号 CVE-2023-31422 漏洞影响广度 广 漏洞危害 OSCS 描述 Kibana 是一个用于 Elasticsearch 的开源数据可视化工具,旨在帮助用户分析和展示其存储在 Elasticsearch 中的数据。 Kiban…

    2023年9月21日
    0