Plataforma
nodejs
Componente
@siteboon/claude-code-ui
Corregido en
1.24.1
1.24.0
La vulnerabilidad CVE-2026-31861 es una inyección de comandos que afecta a la biblioteca @siteboon/claude-code-ui para Node.js. Un atacante puede ejecutar comandos arbitrarios en el servidor explotando la falta de validación en el endpoint /api/user/git-config. Esta vulnerabilidad requiere autenticación JWT, aunque esta puede ser eludida. La solución es actualizar a la versión 1.24.0 o superior.
La inyección de comandos permite a un atacante ejecutar comandos del sistema operativo en el servidor donde se ejecuta la aplicación. Esto puede resultar en la ejecución remota de código, el robo de datos sensibles, la modificación de archivos del sistema, o incluso el control total del servidor. La vulnerabilidad es particularmente grave porque el endpoint /api/user/git-config se utiliza para configurar la información de Git del usuario, lo que podría permitir a un atacante comprometer la infraestructura de desarrollo. La posibilidad de eludir la autenticación JWT amplía significativamente el alcance del riesgo, permitiendo a atacantes no autenticados ejecutar comandos.
La vulnerabilidad fue publicada el 2026-03-10. No se ha reportado su inclusión en el KEV de CISA al momento de la redacción. No se han identificado públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la inyección de comandos la convierte en un objetivo atractivo para los atacantes. La necesidad de eludir la autenticación JWT podría complicar la explotación, pero no la imposibilita.
Organizations using @siteboon/claude-code-ui in their Node.js applications, particularly those relying on JWT authentication for access control, are at risk. Development teams using this package in CI/CD pipelines or automated deployment systems are also vulnerable if they haven't implemented robust input validation. Shared hosting environments where multiple applications share the same server are especially susceptible, as a compromise of one application could lead to the compromise of others.
• nodejs / server:
ps aux | grep '/api/user/git-config' | grep -i 'gitName'| grep -i 'gitEmail'• nodejs / server:
journalctl -u your-node-app -g 'api/user/git-config' --since "1 hour ago"• generic web:
curl -I 'your-server.com/api/user/git-config?gitName=;ls' # Check for command execution in response headersdisclosure
patch
Estado del Exploit
EPSS
0.05% (16% percentil)
CISA SSVC
La mitigación principal es actualizar la biblioteca @siteboon/claude-code-ui a la versión 1.24.0 o superior, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Esto incluye la validación estricta de todas las entradas de usuario en el endpoint /api/user/git-config, utilizando listas blancas de caracteres permitidos y escapando cualquier carácter especial. Además, se puede implementar un Web Application Firewall (WAF) para bloquear solicitudes maliciosas. Revise los registros del servidor en busca de patrones sospechosos relacionados con la ejecución de comandos. Implementar un sistema de monitoreo de integridad de archivos puede ayudar a detectar modificaciones no autorizadas.
Actualice Cloud CLI a la versión 1.24.0 o superior. Esta versión corrige la vulnerabilidad de inyección de comandos shell. La actualización se puede realizar descargando la última versión desde el sitio web oficial o utilizando el gestor de paquetes correspondiente.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-31861 is a Command Injection vulnerability in the @siteboon/claude-code-ui Node.js package, allowing attackers to execute arbitrary OS commands through the /api/user/git-config endpoint.
You are affected if you are using @siteboon/claude-code-ui versions prior to 1.24.0 and the /api/user/git-config endpoint is accessible.
Upgrade to @siteboon/claude-code-ui version 1.24.0 or later. Implement input validation and WAF rules as temporary mitigations.
While no public exploits are currently known, the high CVSS score and potential for authentication bypass suggest a high probability of exploitation.
Refer to the @siteboon/claude-code-ui project's repository or website for the official advisory and release notes.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.