Node.js Windows下路径遍历漏洞

【高危】Node.js Windows路径遍历漏洞

漏洞描述

Node.js是Node.js开源的一个开源、跨平台的 JavaScript 运行时环境。
受影响版本中,在Windows系统下,利用Windows 保留设备名(如 AUX、CON、PRN等)可绕过path.join的路径遍历保护,导致攻击者可以通过..\..\AUX\..\..\target.txt遍历攻击者要访问的文件。
修复版本中通过给Windows 保留设备名加黑名单,特殊处理Windows 保留设备名。

MPS编号 MPS-ybe1-i6qs
CVE编号 CVE-2025-27210
处置建议 建议修复
发现时间 2025-07-16
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
node.js [20.0, 20.19.4) 20.19.4
node.js [24.0, 24.4.1) 24.4.1
node.js [22.0, 22.17.1) 22.17.1

参考链接

https://www.oscs1024.com/hd/MPS-ybe1-i6qs

https://nodejs.org/en/blog/vulnerability/july-2025-security-releases

https://github.com/nodejs/node/commit/56f9db2aaa

排查方式

手动排查

  • 检查Node.js版本:确认当前版本是否在[20.0,20.19.4)、[22.0,22.17.1)、[24.0,24.4.1)范围内,命令node -v
  • 检查代码路径处理:排查使用path.join处理用户输入的场景,查看是否过滤Windows保留设备名(AUX、CON、PRN等)

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=9VL5

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 对用户输入的文件路径进行严格验证,过滤包含Windows保留设备名(AUX、CON、PRN、NUL、COM1-9、LPT1-9等)的请求
  2. 在使用path.join前,对输入路径进行规范化处理,移除可能的路径遍历序列
  3. 限制应用程序对文件系统的访问权限,遵循最小权限原则
  4. 部署Web应用防火墙(WAF),配置规则拦截包含特殊设备名的路径请求

根本修复方案

  1. 将Node.js版本升级至官方修复版本:
  2. 20.x系列升级至20.19.4或更高版本
  3. 22.x系列升级至22.17.1或更高版本
  4. 24.x系列升级至24.4.1或更高版本
  5. 升级完成后重启Node.js服务使更新生效
  6. 实施版本控制策略,定期检查并应用Node.js安全更新
  7. 对应用进行全面测试,确保升级后功能正常且无兼容性问题
(0)
上一篇 2025年7月16日 上午12:36
下一篇 2025年7月17日 上午1:32

相关推荐

  • Sonatype Nexus Repository 3<3.68.1 任意文件下载漏洞 (CVE-2024-4956)

    漏洞类型 路径遍历 发现时间 2024-05-17 漏洞等级 高危 MPS编号 MPS-acvt-3krg CVE编号 CVE-2024-4956 漏洞影响广度 漏洞危害 OSCS 描述 Sonatype Nexus Repository 3 是开源的制品库,用于存储和管理软件构建制品。 受影响版本中存在路径遍历漏洞,未经身份验证的攻击者可通过构造恶意的 U…

    漏洞 2024年5月18日
    0
  • Apache DolphinScheduler<3.2.1 任意代码执行漏洞 (CVE-2024-23320)

    漏洞类型 输入验证不恰当 发现时间 2024-02-24 漏洞等级 严重 MPS编号 MPS-t2ir-al41 CVE编号 CVE-2024-23320 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Dolphinscheduler 是开源的分布式任务调度系统。 受影响版本中,由于 SwitchTaskUtils#generateConten…

    2024年2月26日
    0
  • JumpServer 会话录像文件未授权访问漏洞 (CVE-2023-42442)

    漏洞类型 身份验证不当 发现时间 2023-09-18 漏洞等级 高危 MPS编号 MPS-ye5k-1v9i CVE编号 CVE-2023-42442 漏洞影响广度 广 漏洞危害 OSCS 描述 JumpServer 是一款开源的堡垒机。 在JumpServer受影响版本中,由于会话回放录像接口/api/v1/terminal/sessions/鉴权不当,…

    2023年9月18日
    0
  • Redis RedisGraph 任意代码执行 (CVE-2023-47004)

    漏洞类型 经典缓冲区溢出 发现时间 2023-11-07 漏洞等级 严重 MPS编号 MPS-pe54-zmc7 CVE编号 CVE-2023-47004 漏洞影响广度 一般 漏洞危害 OSCS 描述 Redis是一款将数据存储在磁盘上的内存数据库。RedisGraph是用于 Redis 的图形数据库模块(默认未安装该模块)。 Redis中RedisGrap…

    2023年11月7日
    0
  • ShowDoc <3.2.5 存在远程代码执行漏洞 (MPS-eafb-s8r2)

    漏洞类型 代码注入 发现时间 2024-05-28 漏洞等级 严重 MPS编号 MPS-eafb-s8r2 CVE编号 – 漏洞影响广度 漏洞危害 OSCS 描述 ShowDoc 是基于thinkPHP开发的开源文档管理系统,支持使用 Markdown 语法书写API文档、数据字典、在线Excel文档等功能。 ShowDoc 3.2.5之前版本存…

    漏洞 2024年5月30日
    0