可能允许攻击者在Windows设备上执行恶意代码,Node.js披露一个命令注入漏洞

admin 2024年4月17日19:57:55评论3 views字数 770阅读2分34秒阅读模式
Node.js项目近日披露,其在Windows平台上的多个活跃版本存在一个高危漏洞。据悉,即使“shell”选项被禁用,此漏洞仍可能允许攻击者在受影响的设备上执行恶意代码,这给构建在Node.js上的应用和服务带来了严重风险。
可能允许攻击者在Windows设备上执行恶意代码,Node.js披露一个命令注入漏洞
该漏洞(CVE-2024-27980)由安全研究员Ryotak发现并报告,源于Node.js通过‘child_process.spawn’或‘child_process.spawnSync’函数执行代码时处理.bat文件的方式。攻击者可以将恶意命令注入到特制的命令行参数中,绕过‘shell’选项被禁用时理应存在的安全机制。成功利用此漏洞可能允使攻击者在受影响系统上远程执行任意命令。
可能允许攻击者在Windows设备上执行恶意代码,Node.js披露一个命令注入漏洞
该漏洞的影响广泛,波及所有在Windows上使用18.x、20.x、21.x版本的Node.js用户。Node.js项目对此迅速反应,已由Ben Noordhuis进行修复,并对受影响版本发布了相应的安全更新。Node.js项目表示此漏洞可被利用,攻击者可能获取对被攻击系统的重要控制(如安装恶意软件、窃取数据或干扰运营)。因此迅速采取行动至关重要,建议用户立即进行升级,以保护其应用和基础设施免受潜在利用的风险。
应对措施:
① 立即更新Windows系统上的Node.js到可用的修补版本。关注官方Node.js项目渠道以获取最新讯息。
② 若使用‘child_process.spawn’或相关函数,请审查输入处理,确保命令行参数不会被篡改,考虑采取额外的验证和清理措施。

编辑:左右里

资讯来源:github、cybersecuritynews

转载请注明出处和本文链接



可能允许攻击者在Windows设备上执行恶意代码,Node.js披露一个命令注入漏洞
可能允许攻击者在Windows设备上执行恶意代码,Node.js披露一个命令注入漏洞

球分享

可能允许攻击者在Windows设备上执行恶意代码,Node.js披露一个命令注入漏洞

球点赞

可能允许攻击者在Windows设备上执行恶意代码,Node.js披露一个命令注入漏洞

球在看

可能允许攻击者在Windows设备上执行恶意代码,Node.js披露一个命令注入漏洞
“阅读原文一起来充电吧!

原文始发于微信公众号(看雪学苑):可能允许攻击者在Windows设备上执行恶意代码,Node.js披露一个命令注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月17日19:57:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   可能允许攻击者在Windows设备上执行恶意代码,Node.js披露一个命令注入漏洞http://cn-sec.com/archives/2667644.html

发表评论

匿名网友 填写信息