Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-5mjw-6jrh-hvfq

Опубликовано: 06 авг. 2018
Источник: github
Github: Прошло ревью

Описание

Sandbox Breakout / Arbitrary Code Execution in static-eval

Affected versions of static-eval pass untrusted user input directly to the global function constructor, resulting in an arbitrary code execution vulnerability when user input is parsed via the package.

Proof of concept

var evaluate = require('static-eval'); var parse = require('esprima').parse; var src = '(function(){console.log(process.pid)})()'; var ast = parse(src).body[0].expression; var res = evaluate(ast, {}); // Will print the process id

Recommendation

Update to version 2.0.0 or later.

Пакеты

Наименование

static-eval

npm
Затронутые версииВерсия исправления

< 2.0.0

2.0.0

EPSS

Процентиль: 79%
0.01261
Низкий

Дефекты

CWE-20

Связанные уязвимости

CVSS3: 9.8
nvd
больше 7 лет назад

The static-eval module is intended to evaluate statically-analyzable expressions. In affected versions, untrusted user input is able to access the global function constructor, effectively allowing arbitrary code execution.

EPSS

Процентиль: 79%
0.01261
Низкий

Дефекты

CWE-20