Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-04314

Опубликовано: 19 фев. 2024
Источник: fstec
CVSS3: 7.9
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость программной платформы Node.js связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю выполнить атаки с обходом пути

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Oracle Corp.
Node.js Foundation

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Oracle Linux
Node.js

Версия ПО

8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
8 (Oracle Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
9 (Oracle Linux)
от 20.0 до 20.11.1 (Node.js)
от 21.0 до 21.6.2 (Node.js)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Oracle Corp. Oracle Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
Oracle Corp. Oracle Linux 9

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Node.js:
https://nodejs.org/en/blog/vulnerability/february-2024-security-releases/#multiple-permission-model-bypasses-due-to-improper-path-traversal-sequence-sanitization-cve-2024-21891---medium
Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/linuxbulletinapr2024.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-21891
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-21891

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 24%
0.00079
Низкий

7.9 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.8
ubuntu
больше 1 года назад

Node.js depends on multiple built-in utility functions to normalize paths provided to node:fs functions, which can be overwitten with user-defined implementations leading to filesystem permission model bypass through path traversal attack. This vulnerability affects all users using the experimental permission model in Node.js 20 and Node.js 21. Please note that at the time this CVE was issued, the permission model is an experimental feature of Node.js.

CVSS3: 6.6
redhat
больше 1 года назад

Node.js depends on multiple built-in utility functions to normalize paths provided to node:fs functions, which can be overwitten with user-defined implementations leading to filesystem permission model bypass through path traversal attack. This vulnerability affects all users using the experimental permission model in Node.js 20 and Node.js 21. Please note that at the time this CVE was issued, the permission model is an experimental feature of Node.js.

CVSS3: 8.8
nvd
больше 1 года назад

Node.js depends on multiple built-in utility functions to normalize paths provided to node:fs functions, which can be overwitten with user-defined implementations leading to filesystem permission model bypass through path traversal attack. This vulnerability affects all users using the experimental permission model in Node.js 20 and Node.js 21. Please note that at the time this CVE was issued, the permission model is an experimental feature of Node.js.

CVSS3: 8.8
msrc
12 месяцев назад

Описание отсутствует

CVSS3: 8.8
debian
больше 1 года назад

Node.js depends on multiple built-in utility functions to normalize pa ...

EPSS

Процентиль: 24%
0.00079
Низкий

7.9 High

CVSS3

6.2 Medium

CVSS2