Node.js Windows下路径遍历漏洞

【高危】Node.js Windows路径遍历漏洞

漏洞描述

Node.js是Node.js开源的一个开源、跨平台的 JavaScript 运行时环境。
受影响版本中,在Windows系统下,利用Windows 保留设备名(如 AUX、CON、PRN等)可绕过path.join的路径遍历保护,导致攻击者可以通过..\..\AUX\..\..\target.txt遍历攻击者要访问的文件。
修复版本中通过给Windows 保留设备名加黑名单,特殊处理Windows 保留设备名。

MPS编号 MPS-ybe1-i6qs
CVE编号 CVE-2025-27210
处置建议 建议修复
发现时间 2025-07-16
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
node.js [20.0, 20.19.4) 20.19.4
node.js [24.0, 24.4.1) 24.4.1
node.js [22.0, 22.17.1) 22.17.1

参考链接

https://www.oscs1024.com/hd/MPS-ybe1-i6qs

https://nodejs.org/en/blog/vulnerability/july-2025-security-releases

https://github.com/nodejs/node/commit/56f9db2aaa

排查方式

手动排查

  • 检查Node.js版本:确认当前版本是否在[20.0,20.19.4)、[22.0,22.17.1)、[24.0,24.4.1)范围内,命令node -v
  • 检查代码路径处理:排查使用path.join处理用户输入的场景,查看是否过滤Windows保留设备名(AUX、CON、PRN等)

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=9VL5

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 对用户输入的文件路径进行严格验证,过滤包含Windows保留设备名(AUX、CON、PRN、NUL、COM1-9、LPT1-9等)的请求
  2. 在使用path.join前,对输入路径进行规范化处理,移除可能的路径遍历序列
  3. 限制应用程序对文件系统的访问权限,遵循最小权限原则
  4. 部署Web应用防火墙(WAF),配置规则拦截包含特殊设备名的路径请求

根本修复方案

  1. 将Node.js版本升级至官方修复版本:
  2. 20.x系列升级至20.19.4或更高版本
  3. 22.x系列升级至22.17.1或更高版本
  4. 24.x系列升级至24.4.1或更高版本
  5. 升级完成后重启Node.js服务使更新生效
  6. 实施版本控制策略,定期检查并应用Node.js安全更新
  7. 对应用进行全面测试,确保升级后功能正常且无兼容性问题
(0)
上一篇 2025年7月16日 上午12:36
下一篇 2025年7月17日 上午1:32

相关推荐

  • Apache Airflow Hive Provider Beeline 远程代码执行漏洞 (CVE-2023-35797)[有POC]

    漏洞类型 代码注入 发现时间 2023/7/2 漏洞等级 高危 MPS编号 MPS-gyzv-dxst CVE编号 CVE-2023-35797 漏洞影响广度 广 漏洞危害 OSCS 描述 Airflow Hive Provider 是 Apache Airflow 与 Apache Hive 集成的插件。Beeline 是 Hive 客户端与服务器进行交互…

    2023年8月30日
    0
  • Kyverno 镜像摘要验证不当 (CVE-2023-47630)

    漏洞类型 对数据真实性的验证不充分 发现时间 2023-11-15 漏洞等级 高危 MPS编号 MPS-pahu-invz CVE编号 CVE-2023-47630 漏洞影响广度 小 漏洞危害 OSCS 描述 Kyverno是专为Kubernetes设计的策略引擎。 由于Kyverno的策略引擎涉及从容器镜像仓库中拉取镜像,并且没有验证镜像的来源。攻击者可以…

    2023年11月16日
    0
  • sentry/nextjs <7.77.0 SSRF漏洞 (CVE-2023-46729)

    漏洞类型 SSRF 发现时间 2023-11-10 漏洞等级 严重 MPS编号 MPS-eg1f-zcy9 CVE编号 CVE-2023-46729 漏洞影响广度 一般 漏洞危害 OSCS 描述 Sentry是一个开源的实时事件日志监控、记录和聚合平台,Sentry Next.js 是 JavaScript 官方 Sentry SDK 由于没有使用正确的正则…

    2023年11月10日
    0
  • angular-editor 存储型XSS

    漏洞类型 XSS 发现时间 2023/7/5 漏洞等级 中危 MPS编号 MPS-vg0h-iq7r CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 angular-editor 是一款适用于 Angular 6-14+ 的简单原生 WYSIWYG/Rich Text 编辑器。在受影响版本中,攻击者通过点击「Insert URL Li…

    2023年8月30日
    0
  • NPM组件 @azet/api 等窃取主机敏感信息

    【高危】NPM组件 @azet/api 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @azet/api 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-be0g-pqt1 处置建议 强烈建议修复 发现时间 2025-07-31 投毒仓库 npm 投毒类型 暂无 利用成本 低 …

    2025年7月31日
    0