Уникальный баг позволяет захватывать серверные системы без прямого доступа.
В популярном npm -пакете под названием systeminformation Для просмотра ссылки Войдиили Зарегистрируйся которая ставит под угрозу миллионы Windows -систем, открывая возможность удалённого выполнения кода ( RCE ) и эскалации привилегий. Проблема, получившая идентификатор Для просмотра ссылки Войди или Зарегистрируйся , подчёркивает важность безопасного программирования при работе с ненадёжными данными от пользователей.
Уязвимость затрагивает функцию getWindowsIEEE8021x в версиях пакета systeminformation ≤5.23.6. Проблема вызвана недостаточной проверкой данных из поля SSID Wi-Fi , которые передаются напрямую в командную строку Windows (cmd.exe). Это открывает путь для внедрения вредоносных команд, которые выполняются на уровне операционной системы.
Согласно данным с GitHub, SSID передаётся через команды «netsh wlan show interface» и cmd.exe /d /s /c «netsh wlan show profiles» без надлежащей проверки. Злоумышленники могут создать специальные имена SSID, содержащие вредоносный код, чтобы получить полный контроль над системой жертвы.
Пример уязвимости показывает, как атакующий может настроить точку доступа с SSID, включающим команды, такие как «a” | ping /t 127.0.0.1 &» или «a” | %SystemDrive%\a\a.exe &». Пользователь, подключившийся к такой сети, подвергается риску выполнения вредоносных операций.
Уязвимость была обнаружена исследователем @xAiluros, который также предоставил доказательство концепции и описание проблемы. Потенциальные риски включают удалённое выполнение кода, несанкционированный доступ к данным и нарушение работы системы. Базовый показатель CVSS v3 для этой уязвимости составляет 7.8, что подчёркивает её критичность.
Для устранения уязвимости разработчик пакета выпустил обновление 5.23.7, в которой была реализована проверка и очистка входных данных. Всем разработчикам, использующим данный пакет, настоятельно рекомендуется обновить свои проекты для предотвращения атак.
В популярном npm -пакете под названием systeminformation Для просмотра ссылки Войди
Уязвимость затрагивает функцию getWindowsIEEE8021x в версиях пакета systeminformation ≤5.23.6. Проблема вызвана недостаточной проверкой данных из поля SSID Wi-Fi , которые передаются напрямую в командную строку Windows (cmd.exe). Это открывает путь для внедрения вредоносных команд, которые выполняются на уровне операционной системы.
Согласно данным с GitHub, SSID передаётся через команды «netsh wlan show interface» и cmd.exe /d /s /c «netsh wlan show profiles» без надлежащей проверки. Злоумышленники могут создать специальные имена SSID, содержащие вредоносный код, чтобы получить полный контроль над системой жертвы.
Пример уязвимости показывает, как атакующий может настроить точку доступа с SSID, включающим команды, такие как «a” | ping /t 127.0.0.1 &» или «a” | %SystemDrive%\a\a.exe &». Пользователь, подключившийся к такой сети, подвергается риску выполнения вредоносных операций.
Уязвимость была обнаружена исследователем @xAiluros, который также предоставил доказательство концепции и описание проблемы. Потенциальные риски включают удалённое выполнение кода, несанкционированный доступ к данным и нарушение работы системы. Базовый показатель CVSS v3 для этой уязвимости составляет 7.8, что подчёркивает её критичность.
Для устранения уязвимости разработчик пакета выпустил обновление 5.23.7, в которой была реализована проверка и очистка входных данных. Всем разработчикам, использующим данный пакет, настоятельно рекомендуется обновить свои проекты для предотвращения атак.
- Источник новости
- www.securitylab.ru