Plateforme
nodejs
Composant
fast-filesystem-mcp
Corrigé dans
3.5.1
3.5.2
3.5.1
CVE-2026-5327 est une vulnérabilité d'injection de commandes affectant la fonction handleGetDiskUsage dans src/index.ts de fast-filesystem-mcp jusqu'à la version 3.5.1. Un attaquant distant peut exploiter cette faille pour exécuter des commandes arbitraires sur le système. Les versions affectées sont 3.5.0 à 3.5.1. Aucune solution officielle n'est actuellement disponible.
Une vulnérabilité d'injection de commandes a été découverte dans fast-filesystem-mcp jusqu'à la version 3.5.1. La vulnérabilité réside dans la fonction handleGetDiskUsage située dans le fichier src/index.ts. Un attaquant distant peut exploiter cette faille en manipulant l'entrée vers cette fonction, permettant l'exécution de commandes arbitraires sur le serveur. La vulnérabilité est notée 6.3 sur l'échelle CVSS. La disponibilité publique d'un exploit augmente considérablement le risque, car elle réduit la barrière à l'entrée pour les acteurs malveillants. Le projet a été informé du problème par le biais d'un rapport de problème, mais n'a pas encore répondu, ce qui est préoccupant.
La vulnérabilité peut être exploitée à distance, ce qui signifie qu'un attaquant n'a pas besoin d'un accès physique au système affecté. La fonction handleGetDiskUsage est susceptible à l'injection de commandes si l'entrée utilisateur n'est pas correctement validée. Un attaquant peut manipuler l'entrée pour inclure des commandes malveillantes qui seront exécutées sur le serveur. La disponibilité publique de l'exploit simplifie l'exploitation, augmentant le risque d'attaques. Le manque de réponse du projet aggrave la situation, car il n'y a pas de correctif officiel disponible.
Applications and services that rely on fast-filesystem-mcp versions 3.5.0 or earlier are at risk. This includes Node.js-based applications that utilize the library for file system management tasks. Shared hosting environments where multiple applications share the same Node.js runtime are particularly vulnerable, as a compromise of one application could potentially lead to the compromise of others.
• nodejs / server:
ps aux | grep 'fast-filesystem-mcp' | grep -i 'handleGetDiskUsage'• nodejs / server:
npm list fast-filesystem-mcp• generic web: Review access logs for requests containing suspicious parameters that might be used for command injection. • generic web: Check for unusual processes running with Node.js, particularly those related to file system operations.
disclosure
Statut de l'Exploit
EPSS
1.23% (percentile 79%)
CISA SSVC
Vecteur CVSS
Compte tenu de l'absence de correctif officiel de la part des développeurs de fast-filesystem-mcp, les mesures d'atténuation recommandées incluent une mise à niveau immédiate vers une version corrigée (si elle est publiée) ou la suppression du composant si celui-ci n'est pas essentiel. En tant que mesure temporaire, envisagez de mettre en œuvre des contrôles de sécurité supplémentaires, tels que la validation stricte des entrées vers la fonction handleGetDiskUsage pour éviter l'injection de commandes. Surveiller les systèmes affectés à la recherche de signes d'exploitation est crucial. Nous vous recommandons vivement de contacter l'équipe de développement pour faire pression en faveur d'une résolution et de rester informé de toute mise à jour de sécurité.
Actualizar el paquete fast-filesystem-mcp a una versión posterior a 3.5.1, si existe, que corrija la vulnerabilidad de inyección de comandos. Si no hay una versión corregida disponible, considerar deshabilitar o eliminar el paquete hasta que se publique una actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
L'injection de commandes permet à un attaquant d'exécuter des commandes arbitraires sur le système, compromettant potentiellement la sécurité du serveur.
Si vous utilisez fast-filesystem-mcp en version 3.5.1 ou antérieure, votre système est vulnérable. Examinez les journaux du système à la recherche d'activités suspectes.
Mettez en œuvre des contrôles de sécurité supplémentaires, tels que la validation des entrées, et surveillez votre système à la recherche de signes d'exploitation.
Essayez de contacter directement l'équipe de développement de fast-filesystem-mcp. Vous pouvez également rechercher des informations sur les forums de sécurité et les bases de données de vulnérabilités.
Actuellement, il n'existe pas d'outils spécifiques disponibles, mais vous pouvez utiliser des outils généraux de numérisation des vulnérabilités pour rechercher des schémas d'injection de commandes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.