Plateforme
nodejs
Composant
@nor2/heim-mcp
Corrigé dans
0.1.1
0.1.2
0.1.3
0.1.4
0.1.4
Une vulnérabilité d'injection de commandes a été identifiée dans le composant heim-mcp de Nor2-io, affectant les versions de 0.1.0 à 0.1.3. Cette faille, présente dans la fonction registerTools du fichier src/tools.ts, permet à un attaquant ayant un accès local d'exécuter des commandes arbitraires sur le système. Une version corrigée, 0.1.4, est désormais disponible pour remédier à ce problème.
Une vulnérabilité d'injection de commandes du système d'exploitation (OS command injection) a été identifiée dans la bibliothèque heim-mcp de Nor2-io, affectant les versions jusqu'à la 0.1.3. La vulnérabilité réside dans la fonction registerTools du fichier src/tools.ts, spécifiquement dans le composant newheimapplication/deployheimapplication/deployheimapplicationtocloud. Un attaquant disposant d'un accès local peut exploiter cette faille pour exécuter des commandes arbitraires sur le système, compromettant potentiellement l'intégrité et la confidentialité des données. La gravité de cette vulnérabilité est classée comme CVSS 5.3, indiquant un risque modéré. La divulgation publique de la vulnérabilité augmente le risque d'exploitation.
L'exploitation de cette vulnérabilité nécessite un accès local au système affecté. Cela signifie qu'un attaquant doit avoir la capacité d'exécuter du code sur le système avant de pouvoir exploiter la faille dans registerTools. La divulgation publique de la vulnérabilité signifie que les attaquants peuvent avoir accès à des informations sur la façon de l'exploiter, ce qui augmente le risque d'attaques ciblées. Il est recommandé de surveiller les systèmes affectés à la recherche de signes d'activité suspecte.
Statut de l'Exploit
EPSS
0.08% (percentile 24%)
CISA SSVC
Vecteur CVSS
Afin d'atténuer cette vulnérabilité, il est fortement recommandé de mettre à niveau vers la version 0.1.4 ou ultérieure de heim-mcp. Cette version inclut un correctif (patch), identifié par le hachage c321d8af25f77668781e6ccb43a1336f9185df37, qui corrige le problème d'injection de commandes du système d'exploitation. L'application du correctif est le moyen le plus efficace de se protéger contre cette menace. Le fournisseur a été contacté et devrait fournir des informations et un support technique supplémentaires si nécessaire. Vérifiez l'intégrité du correctif téléchargé avant l'installation.
Actualice a la versión 0.1.4 o superior para mitigar la vulnerabilidad de inyección de comandos del sistema operativo. La actualización corrige la función registerTools en el archivo src/tools.ts, eliminando la posibilidad de ejecución de comandos arbitrarios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une vulnérabilité qui permet à un attaquant d'exécuter des commandes arbitraires sur le système d'exploitation sous-jacent via une application vulnérable.
Cela signifie que l'attaquant doit avoir la capacité d'exécuter du code directement sur le système affecté.
La version mise à jour (0.1.4 ou ultérieure) devrait être disponible à partir du référentiel officiel de Nor2-io.
Si la mise à jour immédiate n'est pas possible, mettez en œuvre des mesures de sécurité supplémentaires, telles que la restriction de l'accès local au système et la surveillance de l'activité suspecte.
Vous pouvez contacter le fournisseur, Nor2-io, pour obtenir un support technique supplémentaire.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.