Platform
nodejs
Component
@siteboon/claude-code-ui
Opgelost in
1.24.1
1.24.0
CVE-2026-31861 beschrijft een Command Injection kwetsbaarheid in de @siteboon/claude-code-ui bibliotheek. Deze kwetsbaarheid stelt een aanvaller in staat om shell commando's uit te voeren, potentieel met verstrekte JWT tokens. De kwetsbaarheid bevindt zich in de /api/user/git-config endpoint en treft versies van @siteboon/claude-code-ui die ouder zijn dan 1.24.0. Een update naar versie 1.24.0 of hoger is vereist om de kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van CVE-2026-31861 kan leiden tot volledige controle over de server waarop @siteboon/claude-code-ui draait. De aanvaller kan shell commando's uitvoeren met de privileges van de applicatie, waardoor gevoelige data gelezen, gewijzigd of verwijderd kan worden. Bovendien kan de aanvaller de server gebruiken als springplank voor verdere aanvallen op andere systemen binnen het netwerk. De kwetsbaarheid is verhoogd naar HIGH (CVSS 8.8) wanneer gecombineerd met een andere kwetsbaarheid (VULN-01) die de JWT authenticatie kan omzeilen, waardoor de impact aanzienlijk toeneemt.
Op dit moment zijn er geen openbare exploits bekend voor CVE-2026-31861, maar de kwetsbaarheid is significant vanwege de mogelijkheid tot remote code execution. De kwetsbaarheid is gepubliceerd op 2026-03-10. Het is aan te raden om de kwetsbaarheid serieus te nemen en onmiddellijk te mitigeren. De CISA KEV status is momenteel onbekend.
Organizations using @siteboon/claude-code-ui in their Node.js applications, particularly those relying on JWT authentication for access control, are at risk. Development teams using this package in CI/CD pipelines or automated deployment systems are also vulnerable if they haven't implemented robust input validation. Shared hosting environments where multiple applications share the same server are especially susceptible, as a compromise of one application could lead to the compromise of others.
• nodejs / server:
ps aux | grep '/api/user/git-config' | grep -i 'gitName'| grep -i 'gitEmail'• nodejs / server:
journalctl -u your-node-app -g 'api/user/git-config' --since "1 hour ago"• generic web:
curl -I 'your-server.com/api/user/git-config?gitName=;ls' # Check for command execution in response headersdisclosure
patch
Exploit Status
EPSS
0.05% (16% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2026-31861 is het upgraden van @siteboon/claude-code-ui naar versie 1.24.0 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het valideren en saneren van de gitName en gitEmail input parameters in de /api/user/git-config endpoint. Dit kan worden bereikt door een whitelist van toegestane karakters te implementeren en alle andere karakters te verwijderen. Het is cruciaal om de JWT authenticatie te versterken en te zorgen voor een correcte implementatie om de bypass via VULN-01 te voorkomen. Na de upgrade, controleer de logs op verdachte activiteiten en bevestig dat de kwetsbaarheid is verholpen door het testen van de /api/user/git-config endpoint met kwaadaardige input.
Werk Cloud CLI bij naar versie 1.24.0 of hoger. Deze versie corrigeert de shell command injection kwetsbaarheid. De update kan worden uitgevoerd door de laatste versie te downloaden van de officiële website of door de bijbehorende package manager te gebruiken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-31861 is a Command Injection vulnerability in the @siteboon/claude-code-ui Node.js package, allowing attackers to execute arbitrary OS commands through the /api/user/git-config endpoint.
You are affected if you are using @siteboon/claude-code-ui versions prior to 1.24.0 and the /api/user/git-config endpoint is accessible.
Upgrade to @siteboon/claude-code-ui version 1.24.0 or later. Implement input validation and WAF rules as temporary mitigations.
While no public exploits are currently known, the high CVSS score and potential for authentication bypass suggest a high probability of exploitation.
Refer to the @siteboon/claude-code-ui project's repository or website for the official advisory and release notes.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.