Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-01160

Опубликовано: 29 янв. 2025
Источник: fstec
CVSS3: 9.6
CVSS2: 10
EPSS Низкий

Описание

Уязвимость реализации протокола WebSocket инструмента для тестирования программного обеспечения Vitest связана с отсутствием проверки подлинности источника связи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного файла

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Vitest

Версия ПО

до 0.0.125 включительно (Vitest)
от 1.0.0 до 1.6.0 включительно (Vitest)
от 2.0.0 до 2.1.8 включительно (Vitest)
от 3.0.0 до 3.0.4 включительно (Vitest)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,6)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование «белого» списка IP-адресов для ограничения удалённого доступа к уязвимому программному обеспечению;
- использование антивирусного программного обеспечения для проверки файлов, загружаемых на сервер;
- использование систем обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания индикаторов компрометации для попыток эксплуатации уязвимости.
Использование рекомендаций производителя:
https://github.com/vitest-dev/vitest/blob/9a581e1c43e5c02b11e2a8026a55ce6a8cb35114/packages/vitest/src/api/setup.ts#L32-L46
https://github.com/vitest-dev/vitest/blob/9a581e1c43e5c02b11e2a8026a55ce6a8cb35114/packages/vitest/src/api/setup.ts#L66-L76

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 35%
0.00145
Низкий

9.6 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.6
nvd
около 1 года назад

Vitest is a testing framework powered by Vite. Affected versions are subject to arbitrary remote Code Execution when accessing a malicious website while Vitest API server is listening by Cross-site WebSocket hijacking (CSWSH) attacks. When `api` option is enabled (Vitest UI enables it), Vitest starts a WebSocket server. This WebSocket server did not check Origin header and did not have any authorization mechanism and was vulnerable to CSWSH attacks. This WebSocket server has `saveTestFile` API that can edit a test file and `rerun` API that can rerun the tests. An attacker can execute arbitrary code by injecting a code in a test file by the `saveTestFile` API and then running that file by calling the `rerun` API. This vulnerability can result in remote code execution for users that are using Vitest serve API. This issue has been patched in versions 1.6.1, 2.1.9 and 3.0.5. Users are advised to upgrade. There are no known workarounds for this vulnerability.

CVSS3: 9.6
github
около 1 года назад

Vitest allows Remote Code Execution when accessing a malicious website while Vitest API server is listening

EPSS

Процентиль: 35%
0.00145
Низкий

9.6 Critical

CVSS3

10 Critical

CVSS2