Plateforme
nodejs
Composant
chatboxai/chatbox
Corrigé dans
1.0.1
1.1.1
1.2.1
1.3.1
1.4.1
1.5.1
1.6.1
1.7.1
1.8.1
1.9.1
1.10.1
1.11.1
1.12.1
1.13.1
1.14.1
1.15.1
1.16.1
1.17.1
1.18.1
1.19.1
1.20.1
Une vulnérabilité d'injection de commandes a été découverte dans chatboxai chatbox, affectant les versions de 1.0.0 à 1.20.0. Cette faille, localisée dans la fonction StdioClientTransport du fichier src/main/mcp/ipc-stdio-transport.ts, permet à un attaquant d'exécuter des commandes arbitraires sur le système d'exploitation en manipulant les arguments. L'exploit est accessible au public et l'équipe du projet n'a pas encore répondu à un signalement de problème.
Une vulnérabilité d'injection de commandes système (OS) a été découverte dans chatboxai chatbox jusqu'à la version 1.20.0. Cette faille se trouve dans la fonction StdioClientTransport du fichier src/main/mcp/ipc-stdio-transport.ts, qui fait partie du Système de Gestion du Serveur de Protocole de Modèle de Contexte (Model Context Protocol Server Management System). Un attaquant peut exploiter cette vulnérabilité en manipulant les arguments 'args/env', ce qui peut entraîner l'exécution de commandes système arbitraires. La nature à distance de cette vulnérabilité la rend particulièrement préoccupante, car elle peut être exploitée sans nécessiter d'accès physique au système affecté. La publication d'un exploit disponible publiquement augmente considérablement le risque d'attaques.
La vulnérabilité se situe dans la fonction StdioClientTransport, plus précisément dans la manière dont elle gère les arguments 'args/env'. Un attaquant peut injecter des commandes malveillantes dans ces arguments, qui sont ensuite exécutées par le système. La disponibilité d'un exploit fonctionnel simplifie le processus d'exploitation, permettant aux attaquants ayant des compétences techniques limitées de compromettre le système. Le fait que l'exploitation puisse être effectuée à distance élargit la surface d'attaque potentielle, affectant un plus grand nombre de systèmes.
Organizations deploying chatboxai chatbox in production environments, particularly those with public-facing instances or those integrated with other critical systems, are at significant risk. Shared hosting environments where multiple users share the same server are also vulnerable, as a compromise of one user's chatboxai chatbox instance could potentially impact others.
• nodejs: Monitor process execution for suspicious commands related to the chatboxai chatbox application.
ps aux | grep chatboxai | grep -i 'command injection'• nodejs: Check for unusual network connections originating from the chatboxai chatbox process.
netstat -tulnp | grep chatboxai• generic web: Examine access and error logs for requests containing suspicious characters or patterns indicative of command injection attempts (e.g., ;, |, &&).
• generic web: Review response headers for unexpected content or error messages that might indicate exploitation.
disclosure
Statut de l'Exploit
EPSS
1.76% (percentile 83%)
CISA SSVC
Vecteur CVSS
Actuellement, aucune correction officielle (fix) n'a été publiée par les développeurs de chatboxai. La recommandation immédiate est d'éviter d'utiliser les versions de chatboxai chatbox antérieures à la 1.20.0 jusqu'à ce qu'une mise à jour de sécurité soit disponible. En tant que mesure temporaire, il est conseillé de mettre en œuvre des contrôles réseau stricts pour limiter l'accès à l'instance chatboxai, ainsi que de surveiller activement les systèmes à la recherche d'activités suspectes. Les utilisateurs doivent rester informés de toute annonce de sécurité de l'équipe chatboxai et appliquer la mise à jour dès qu'elle est disponible. Le manque de réponse du projet au rapport initial de vulnérabilité est un facteur de risque supplémentaire.
Actualice a una versión corregida de chatboxai chatbox. El proveedor no ha respondido al informe de vulnerabilidad, por lo que se recomienda verificar la documentación oficial o buscar forks comunitarios con parches disponibles. Revise y asegure la configuración del servidor para mitigar el riesgo de inyección de comandos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie qu'un attaquant peut exécuter des commandes sur le système d'exploitation du serveur, obtenant ainsi le contrôle de celui-ci.
Cessez d'utiliser cette version immédiatement et attendez une mise à jour de sécurité du développeur.
Mettez en œuvre des contrôles réseau stricts et surveillez votre système à la recherche d'activités suspectes.
Le manque de réponse est préoccupant et augmente le risque. Restez informé des annonces du développeur.
Recherchez une activité inhabituelle dans les journaux système, des processus inconnus en cours d'exécution et des modifications inattendues des fichiers.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.