Plataforma
nodejs
Componente
prompts-chat
Corregido en
0f8d4c381abd7b2d7478c9fdee9522149c2d65e5
Se ha descubierto una vulnerabilidad de Path Traversal en prompts.chat, específicamente en el manejo de archivos de habilidades (skills). Esta falla permite a los atacantes escribir archivos arbitrarios en el sistema cliente del usuario. La vulnerabilidad afecta a las versiones anteriores a la revisión 0f8d4c381abd7b2d7478c9fdee9522149c2d65e5. La solución es actualizar a la versión corregida.
Un atacante puede explotar esta vulnerabilidad creando archivos ZIP maliciosos que contienen nombres de archivo con secuencias de Path Traversal (../). Al extraer estos archivos en un sistema vulnerable, el atacante puede escribir archivos fuera del directorio previsto, potencialmente sobrescribiendo archivos de inicialización del shell. Esto podría resultar en la ejecución de código arbitrario en el sistema del usuario, comprometiendo la confidencialidad, integridad y disponibilidad de los datos. La capacidad de sobrescribir archivos de inicialización del shell permite una persistencia significativa y facilita el movimiento lateral dentro de la red.
Esta vulnerabilidad fue publicada el 3 de abril de 2026. No se ha reportado su inclusión en el KEV de CISA. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de Path Traversal la hace relativamente fácil de explotar una vez identificada. La falta de una versión fija anterior a la publicación sugiere que la vulnerabilidad podría no haber sido ampliamente explotada hasta ahora.
Users of prompts.chat who are accepting skill files from untrusted sources are at significant risk. This includes developers integrating prompts.chat into their applications and users who are deploying prompts.chat in environments where they cannot fully control the input data. Shared hosting environments where multiple users share the same server are also particularly vulnerable.
• nodejs / server:
find /path/to/prompts.chat/skill_files -name '*[./\*]' -print• nodejs / server:
ps aux | grep prompts.chat | grep -i 'skill_files'• generic web: Inspect server logs for unusual file access patterns or errors related to ZIP archive extraction. • generic web: Check for unexpected files in the application's skill file directory.
disclosure
Estado del Exploit
EPSS
0.03% (10% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión 0f8d4c381abd7b2d7478c9fdee9522149c2d65e5, que corrige la vulnerabilidad. Si la actualización es problemática, considere implementar reglas de firewall o proxy para bloquear el acceso a archivos ZIP sospechosos. Además, revise los archivos de habilidades (skills) en busca de patrones de Path Traversal. Después de la actualización, confirme la corrección verificando que los archivos ZIP maliciosos no puedan escribir archivos fuera del directorio esperado.
Actualice a la versión 0.0.0 o posterior, que corrige la vulnerabilidad de recorrido de ruta. Esto implica actualizar el paquete 'prompts.chat' a la última versión disponible en el repositorio de GitHub.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-22661 is a Path Traversal vulnerability in prompts.chat allowing attackers to write arbitrary files, potentially leading to code execution. It affects versions prior to 0f8d4c381abd7b2d7478c9fdee9522149c2d65e5.
You are affected if you are using prompts.chat versions 0.0.0–0f8d4c381abd7b2d7478c9fdee9522149c2d65e5 and accept skill files from untrusted sources.
Upgrade to version 0f8d4c381abd7b2d7478c9fdee9522149c2d65e5 or implement strict filename validation on the server-side.
There is currently no indication that CVE-2026-22661 is being actively exploited.
Refer to the prompts.chat project repository for the latest security advisories and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.