Platform
nodejs
Component
growl
Opgelost in
1.10.0
CVE-2017-16042 beschrijft een Command Injection kwetsbaarheid in de growl Node.js module. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige commando's uit te voeren op het systeem. De kwetsbaarheid treedt op doordat input niet correct wordt gevalideerd voordat deze aan een shell commando wordt doorgegeven. Het probleem beïnvloedt versies van growl die ouder zijn dan 1.10.0. Een update naar versie 1.10.0 of hoger is beschikbaar om dit te verhelpen.
Een succesvolle exploitatie van CVE-2017-16042 kan leiden tot volledige controle over het systeem waarop de growl module draait. Een aanvaller kan kwaadaardige code uitvoeren, gevoelige gegevens stelen, of het systeem gebruiken als springplank voor aanvallen op andere systemen in het netwerk. De impact is bijzonder ernstig omdat de kwetsbaarheid willekeurige code-uitvoering mogelijk maakt, wat de aanvaller in staat stelt om vrijwel alles te doen wat hij wil op het gecompromitteerde systeem. Dit is vergelijkbaar met de impact van andere Command Injection kwetsbaarheden waar ongefilterde input direct naar een shell wordt gestuurd.
CVE-2017-16042 werd publiekelijk bekendgemaakt op 8 juni 2018. Er zijn publieke Proof-of-Concept exploits beschikbaar, wat de kans op misbruik vergroot. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus. De kans op actieve exploitatie is momenteel als gemiddeld ingeschat, gezien de beschikbaarheid van PoCs en de kritieke ernst van de kwetsbaarheid.
Applications and systems that rely on the growl Node.js module for notification functionality are at risk. This includes development environments, production servers, and any system where the module is integrated into custom applications. Specifically, systems that process untrusted user input and pass it directly to the growl module are particularly vulnerable.
• nodejs / server:
npm list growlIf the output shows a version less than 1.10.0, the system is vulnerable. • nodejs / server:
find / -name "growl*" -type d -printThis command searches for the growl module directory. Check the version within the directory. • nodejs / server:
npm audit | grep growlThis command checks for known vulnerabilities in the growl module using npm audit.
discovery
disclosure
patch
Exploit Status
EPSS
0.35% (57% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2017-16042 is het upgraden van de growl module naar versie 1.10.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van input validatie en sanitatie in de code die de growl module gebruikt. Dit kan helpen om de impact van de kwetsbaarheid te beperken. Gebruik een Web Application Firewall (WAF) om verdachte input te blokkeren. Controleer de Node.js applicatie op ongebruikelijke procesaanvragen en onverwachte netwerkactiviteit. Na de upgrade, bevestig de correcte werking van de applicatie en controleer de logbestanden op fouten.
Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2017-16042 is a critical vulnerability in the growl Node.js module that allows attackers to execute arbitrary commands due to insufficient input sanitization.
You are affected if you are using a version of the growl Node.js module prior to 1.10.0. Check your installed version using npm list growl.
Upgrade the growl Node.js module to version 1.10.0 or later using npm install growl@latest.
While no active campaigns have been definitively linked, the vulnerability's ease of exploitation makes it a persistent risk.
Refer to the npm advisory for CVE-2017-16042: https://www.npmjs.com/advisories/791
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.