Plataforma
nodejs
Componente
wrangler
Corregido en
2.20.3
2.20.3
3.19.1
3.19.0
La vulnerabilidad CVE-2023-7080 es una ejecución remota de código (RCE) presente en Wrangler, una herramienta de desarrollo para Cloudflare Workers. Esta falla permite a un atacante en la red local ejecutar código arbitrario dentro del entorno de Workers, comprometiendo la seguridad de las aplicaciones. Afecta a versiones anteriores a 3.19.0 y se recomienda actualizar a la versión corregida o implementar medidas de mitigación.
El impacto de esta vulnerabilidad es significativo. Un atacante que explote CVE-2023-7080 puede ejecutar código arbitrario en el contexto de la aplicación Wrangler, obteniendo control sobre el entorno de ejecución. Esto podría resultar en la exfiltración de datos sensibles, la modificación del comportamiento de la aplicación o incluso el acceso a recursos de producción si se utiliza wrangler dev --remote. La falta de validación de encabezados Origin/Host amplía el alcance del ataque, permitiendo a un atacante engañar a usuarios en la red local para que abran sitios web maliciosos y ejecuten código en su nombre. El inspector de V8, diseñado para depuración, se convierte en una puerta de entrada para la explotación.
La vulnerabilidad CVE-2023-7080 fue publicada el 3 de enero de 2024. No se ha añadido a la lista KEV de CISA ni se ha reportado un EPSS score. Aunque no se han confirmado campañas de explotación activas, la naturaleza crítica de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear la situación y aplicar las medidas de mitigación lo antes posible.
Developers using Wrangler for local Cloudflare Workers development are at risk, particularly those who have enabled the --remote flag or are running the development server on networks with untrusted devices. Shared hosting environments where multiple developers share the same machine and Wrangler is installed could also be vulnerable.
• nodejs / supply-chain:
Get-Process -Name wrangler | Select-Object Id, ProcessName, CPU, WorkingSet• nodejs / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*wrangler*'} | Select-Object TaskName, State, LastRunTime• generic web:
Use curl or wget to check if the inspector endpoint is exposed. A successful connection indicates potential vulnerability.
curl http://localhost:8787/debugdisclosure
Estado del Exploit
EPSS
0.04% (13% percentil)
Vector CVSS
La mitigación principal para CVE-2023-7080 es actualizar a la versión 3.19.0 o superior de Wrangler, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda deshabilitar el servidor de inspector o restringir su acceso solo a interfaces locales. Además, se debe revisar la configuración de wrangler dev --remote para evitar la exposición de recursos de producción. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear conexiones no autorizadas al puerto del inspector también puede ayudar a mitigar el riesgo. No existen firmas Sigma o YARA específicas disponibles en este momento, pero monitorear el tráfico de red hacia el puerto del inspector es crucial.
Actualice el paquete `wrangler` a la versión 3.19.0 o superior, o a la versión 2.20.2 o superior. Esto corrige la vulnerabilidad de ejecución remota de código. Ejecute `npm install wrangler@latest` o `npm update wrangler` para actualizar.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-7080 is a critical Remote Code Execution vulnerability in Wrangler versions prior to 3.19.0, allowing attackers on the local network to execute arbitrary code.
If you are using Wrangler versions 3.18.0 or earlier, you are affected by this vulnerability. Upgrade to version 3.19.0 or later to mitigate the risk.
Upgrade to Wrangler version 3.19.0 or later. As a temporary workaround, disable the inspector server using wrangler dev --no-inspector.
While no active exploitation campaigns have been publicly reported, the vulnerability's ease of exploitation warrants immediate attention and patching.
Refer to the Cloudflare security advisory for detailed information and updates: [https://www.cloudflare.com/security/advisories/cve-2023-7080/](https://www.cloudflare.com/security/advisories/cve-2023-7080/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.