Platform
nodejs
Component
prompts-chat
Opgelost in
0f8d4c381abd7b2d7478c9fdee9522149c2d65e5
CVE-2026-22661 beschrijft een Path Traversal kwetsbaarheid in prompts.chat, specifiek in de verwerking van skill-bestanden. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige bestanden op het clientsysteem te schrijven door kwaadaardige ZIP-archieven te maken met bestandsnamen die padtraversal-sequenties bevatten. De kwetsbaarheid treedt op door het ontbreken van server-side validatie van bestandsnamen, waardoor aanvallers padtraversal-sequenties kunnen injecteren om bestanden buiten de beoogde directory te schrijven.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot ernstige gevolgen. Aanvallers kunnen willekeurige bestanden schrijven naar het clientsysteem, inclusief shell-initialisatiebestanden. Dit kan worden gebruikt om code-uitvoering te verkrijgen, waardoor de aanvaller controle over het systeem kan overnemen. De impact is vergelijkbaar met scenario's waarin aanvallers configuratiebestanden kunnen overschrijven of kwaadaardige scripts kunnen injecteren om de functionaliteit van de applicatie te compromitteren. De blast radius is afhankelijk van de privileges van de gebruiker die de applicatie uitvoert.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-04-03. Er is momenteel geen informatie beschikbaar over actieve campagnes of publieke proof-of-concept exploits. De KEV-status is op dit moment onbekend. De ernst van de kwetsbaarheid is beoordeeld als HIGH (CVSS: 8.1) vanwege de mogelijkheid tot code-uitvoering.
Users of prompts.chat who are accepting skill files from untrusted sources are at significant risk. This includes developers integrating prompts.chat into their applications and users who are deploying prompts.chat in environments where they cannot fully control the input data. Shared hosting environments where multiple users share the same server are also particularly vulnerable.
• nodejs / server:
find /path/to/prompts.chat/skill_files -name '*[./\*]' -print• nodejs / server:
ps aux | grep prompts.chat | grep -i 'skill_files'• generic web: Inspect server logs for unusual file access patterns or errors related to ZIP archive extraction. • generic web: Check for unexpected files in the application's skill file directory.
disclosure
Exploit Status
EPSS
0.03% (10% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-22661 is het upgraden naar de versie 0f8d4c381abd7b2d7478c9fdee9522149c2d65e5, waarin de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van strenge server-side validatie van bestandsnamen in skill-bestanden, om padtraversal-sequenties te voorkomen. Het is ook aan te raden om de toegang tot de skill-bestanden te beperken tot geautoriseerde gebruikers en om de integriteit van de applicatie te waarborgen door regelmatige scans uit te voeren. Na de upgrade, controleer de logbestanden op verdachte activiteiten en valideer dat de skill-bestanden correct worden verwerkt.
Actualice a la versión 0.0.0 o posterior, que corrige la vulnerabilidad de recorrido de ruta. Esto implica actualizar el paquete 'prompts.chat' a la última versión disponible en el repositorio de GitHub.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-22661 is a Path Traversal vulnerability in prompts.chat allowing attackers to write arbitrary files, potentially leading to code execution. It affects versions prior to 0f8d4c381abd7b2d7478c9fdee9522149c2d65e5.
You are affected if you are using prompts.chat versions 0.0.0–0f8d4c381abd7b2d7478c9fdee9522149c2d65e5 and accept skill files from untrusted sources.
Upgrade to version 0f8d4c381abd7b2d7478c9fdee9522149c2d65e5 or implement strict filename validation on the server-side.
There is currently no indication that CVE-2026-22661 is being actively exploited.
Refer to the prompts.chat project repository for the latest security advisories and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.