Plataforma
nodejs
Componente
pi-mono
Corregido en
0.58.1
0.58.2
0.58.3
0.58.4
0.58.5
Se ha identificado una vulnerabilidad de bypass de autenticación en pi-mono, versiones desde 0.58.0 hasta 0.58.4. Esta falla reside en el procesamiento del archivo packages/mom/src/slack.ts del componente pi-mom Slack Bot, permitiendo a un atacante eludir la autenticación mediante el uso de canales alternativos. La explotación es remota y un exploit público ya está disponible, lo que aumenta el riesgo de ataques.
La vulnerabilidad de bypass de autenticación en pi-mono permite a un atacante obtener acceso no autorizado a sistemas o datos protegidos por el Slack Bot. Al manipular el archivo slack.ts, un atacante puede eludir los mecanismos de autenticación estándar y operar como si fuera un usuario legítimo. Esto podría resultar en la lectura, modificación o eliminación de datos sensibles, la ejecución de comandos arbitrarios en el servidor donde se ejecuta el bot, o el acceso a otros sistemas a través de la red. La disponibilidad de un exploit público facilita la explotación de esta vulnerabilidad por parte de atacantes con diferentes niveles de habilidad.
Esta vulnerabilidad ha sido divulgada públicamente y un exploit está disponible, lo que aumenta significativamente el riesgo de explotación. Se ha contactado al proveedor, badlogic, pero no ha habido respuesta. La disponibilidad de un exploit público sugiere que esta vulnerabilidad podría ser explotada activamente en campañas dirigidas. La fecha de publicación de la CVE es 2026-04-05.
Organizations using pi-mono in their Slack bot integrations, particularly those relying on the default authentication mechanisms, are at significant risk. Shared hosting environments where multiple users share the same pi-mono instance are also particularly vulnerable, as an attacker could potentially compromise the bot and gain access to other users' data.
• nodejs: Monitor process execution for suspicious activity related to slack.ts.
Get-Process -Name 'pi-mono' | Select-Object -ExpandProperty Path• nodejs: Check for unauthorized modifications to the packages/mom/src/slack.ts file using file integrity monitoring tools.
• generic web: Monitor access logs for requests targeting the vulnerable endpoint.
grep 'slack.ts' /var/log/nginx/access.logdisclosure
Estado del Exploit
EPSS
0.06% (18% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar pi-mono a una versión corregida, una vez que esté disponible. Mientras tanto, se recomienda implementar medidas de seguridad adicionales. Restrinja el acceso al archivo packages/mom/src/slack.ts, asegurándose de que solo los usuarios autorizados puedan modificarlo. Implemente reglas en un Web Application Firewall (WAF) para detectar y bloquear solicitudes maliciosas que intenten manipular este archivo. Monitoree los registros del Slack Bot en busca de actividad sospechosa, como inicios de sesión desde canales no autorizados.
Actualice el paquete pi-mono a una versión corregida. La descripción del CVE indica que la vulnerabilidad se encuentra en versiones de 0.58.0 a 0.58.4, por lo que se recomienda actualizar a la última versión disponible para mitigar el riesgo de bypass de autenticación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-5557 es una vulnerabilidad de bypass de autenticación en pi-mono, versiones 0.58.0–0.58.4, que permite a un atacante eludir la autenticación a través de canales alternativos.
Si está utilizando pi-mono en las versiones 0.58.0 a 0.58.4, es vulnerable a esta vulnerabilidad. Verifique la versión instalada y actualice lo antes posible.
La solución recomendada es actualizar pi-mono a una versión corregida. Mientras tanto, implemente las medidas de mitigación descritas en la documentación de seguridad.
Sí, un exploit público está disponible, lo que sugiere que esta vulnerabilidad podría estar siendo explotada activamente.
Dado que el proveedor no ha respondido, la información oficial es limitada. Consulte la entrada de CVE en el NVD (National Vulnerability Database) para obtener más detalles.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.