Plattform
nodejs
Komponente
fast-filesystem-mcp
Behoben in
3.5.1
3.5.2
3.5.1
CVE-2026-5327 describes a Command Injection vulnerability found in fast-filesystem-mcp, a Node.js library. This flaw allows attackers to remotely execute arbitrary commands on a system by manipulating the handleGetDiskUsage function within the src/index.ts file. The vulnerability impacts versions of fast-filesystem-mcp up to 3.5.0 and a public exploit is already available, posing a significant risk.
Eine Command Injection-Schwachstelle wurde in fast-filesystem-mcp bis Version 3.5.1 entdeckt. Die Schwachstelle befindet sich in der Funktion handleGetDiskUsage in der Datei src/index.ts. Ein Remote-Angreifer kann diese Schwachstelle ausnutzen, indem er die Eingabe für diese Funktion manipuliert, wodurch die Ausführung beliebiger Befehle auf dem Server ermöglicht wird. Die Schwachstelle wird mit 6.3 auf der CVSS-Skala bewertet. Die öffentliche Verfügbarkeit eines Exploits erhöht das Risiko erheblich, da sie die Einstiegshürde für böswillige Akteure senkt. Das Projekt wurde über ein Issue-Ticket über das Problem informiert, hat aber noch nicht geantwortet, was besorgniserregend ist.
Die Schwachstelle kann remote ausgenutzt werden, d. h. ein Angreifer benötigt keinen physischen Zugriff auf das betroffene System. Die Funktion handleGetDiskUsage ist anfällig für Command Injection, wenn die Benutzereingabe nicht ordnungsgemäß validiert wird. Ein Angreifer kann die Eingabe manipulieren, um bösartige Befehle einzuschließen, die auf dem Server ausgeführt werden. Die öffentliche Verfügbarkeit des Exploits vereinfacht die Ausnutzung und erhöht das Risiko von Angriffen. Das Nicht-Reagieren des Projekts verschärft die Situation, da es keinen offiziellen Fix gibt.
Applications and services that rely on fast-filesystem-mcp versions 3.5.0 or earlier are at risk. This includes Node.js-based applications that utilize the library for file system management tasks. Shared hosting environments where multiple applications share the same Node.js runtime are particularly vulnerable, as a compromise of one application could potentially lead to the compromise of others.
• nodejs / server:
ps aux | grep 'fast-filesystem-mcp' | grep -i 'handleGetDiskUsage'• nodejs / server:
npm list fast-filesystem-mcp• generic web: Review access logs for requests containing suspicious parameters that might be used for command injection. • generic web: Check for unusual processes running with Node.js, particularly those related to file system operations.
disclosure
Exploit-Status
EPSS
1.23% (79% Perzentil)
CISA SSVC
CVSS-Vektor
Angesichts des Fehlens eines offiziellen Fixes von den fast-filesystem-mcp-Entwicklern umfassen die empfohlenen Maßnahmen die sofortige Aktualisierung auf eine gepatchte Version (falls verfügbar) oder die Entfernung der Komponente, wenn sie nicht unerlässlich ist. Als vorübergehende Maßnahme sollten Sie zusätzliche Sicherheitskontrollen implementieren, z. B. die strenge Validierung der Eingaben für die Funktion handleGetDiskUsage, um Command Injection zu verhindern. Die Überwachung betroffener Systeme auf Anzeichen einer Ausnutzung ist entscheidend. Wir raten dringend davon ab, sich an das Entwicklungsteam zu wenden, um eine Lösung zu fordern und über Sicherheitsupdates auf dem Laufenden zu bleiben.
Actualizar el paquete fast-filesystem-mcp a una versión posterior a 3.5.1, si existe, que corrija la vulnerabilidad de inyección de comandos. Si no hay una versión corregida disponible, considerar deshabilitar o eliminar el paquete hasta que se publique una actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Command Injection ermöglicht es einem Angreifer, beliebige Befehle auf dem System auszuführen und gefährdet so potenziell die Sicherheit des Servers.
Wenn Sie fast-filesystem-mcp in Version 3.5.1 oder früher verwenden, ist Ihr System anfällig. Überprüfen Sie die Systemprotokolle auf verdächtige Aktivitäten.
Implementieren Sie zusätzliche Sicherheitskontrollen, wie z. B. die Validierung von Eingaben, und überwachen Sie Ihr System auf Anzeichen einer Ausnutzung.
Versuchen Sie, sich direkt an das Entwicklungsteam von fast-filesystem-mcp zu wenden. Sie können auch auf Sicherheitsforen und in Vulnerabilitätsdatenbanken nach Informationen suchen.
Derzeit gibt es keine speziellen Tools, aber Sie können allgemeine Tools zur Schwachstellenscans verwenden, um nach Command-Injection-Mustern zu suchen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.