Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-04691

Опубликовано: 11 дек. 2019
Источник: fstec
CVSS3: 7.7
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость набора инструментов командной строки пакетных менеджеров NPM и Yarn связна с ошибками обработки ссылок. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, записывать произвольные файлы, путем создания символической ссылки на файлы вне каталога с модулями (thenode_modules) или посредством манипуляции с полем bin в package.json

Вендор

Novell Inc.
Fedora Project
Node.js Foundation
Oracle Corp.

Наименование ПО

OpenSUSE Leap
Fedora
npm
yarn
GraalVM Enterprise Edition

Версия ПО

15.1 (OpenSUSE Leap)
31 (Fedora)
до 6.13.3 (npm)
до 1.21.1 (yarn)
19.3.0.2 (GraalVM Enterprise Edition)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Novell Inc. OpenSUSE Leap 15.1
Fedora Project Fedora 31

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://blog.npmjs.org/post/189618601100/binary-planting-with-the-npm-cli
https://github.com/npm/cli/security/advisories/GHSA-m6cx-g6qm-p2cx
Для OpenSUSE:
http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00027.html
Для продуктов Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Z36UKPO5F3PQ3Q2POMF5LEKXWAH5RUFP/
Для продуктов Oracle:
https://www.oracle.com/security-alerts/cpujan2020.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 53%
0.003
Низкий

7.7 High

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 7.7
ubuntu
больше 5 лет назад

Versions of the npm CLI prior to 6.13.3 are vulnerable to an Arbitrary File Write. It is possible for packages to create symlinks to files outside of thenode_modules folder through the bin field upon installation. A properly constructed entry in the package.json bin field would allow a package publisher to create a symlink pointing to arbitrary files on a user's system when the package is installed. This behavior is still possible through install scripts. This vulnerability bypasses a user using the --ignore-scripts install option.

CVSS3: 4.8
redhat
больше 5 лет назад

Versions of the npm CLI prior to 6.13.3 are vulnerable to an Arbitrary File Write. It is possible for packages to create symlinks to files outside of thenode_modules folder through the bin field upon installation. A properly constructed entry in the package.json bin field would allow a package publisher to create a symlink pointing to arbitrary files on a user's system when the package is installed. This behavior is still possible through install scripts. This vulnerability bypasses a user using the --ignore-scripts install option.

CVSS3: 7.7
nvd
больше 5 лет назад

Versions of the npm CLI prior to 6.13.3 are vulnerable to an Arbitrary File Write. It is possible for packages to create symlinks to files outside of thenode_modules folder through the bin field upon installation. A properly constructed entry in the package.json bin field would allow a package publisher to create a symlink pointing to arbitrary files on a user's system when the package is installed. This behavior is still possible through install scripts. This vulnerability bypasses a user using the --ignore-scripts install option.

CVSS3: 7.7
debian
больше 5 лет назад

Versions of the npm CLI prior to 6.13.3 are vulnerable to an Arbitrary ...

CVSS3: 7.7
github
больше 5 лет назад

Arbitrary File Write in npm

EPSS

Процентиль: 53%
0.003
Низкий

7.7 High

CVSS3

7.1 High

CVSS2