Plataforma
nodejs
Componente
logkitty
Corrigido em
0.7.2
0.7.1
O CVE-2020-8149 é uma vulnerabilidade de execução remota de código (RCE) encontrada no pacote npm logkitty. A falta de sanitização adequada da saída permitiu que um atacante executasse comandos shell arbitrários no sistema. Essa vulnerabilidade afeta versões do logkitty anteriores à 0.7.1 e foi corrigida com a publicação dessa versão.
Um atacante pode explorar esta vulnerabilidade injetando comandos maliciosos na saída do logkitty. Esses comandos serão então executados com as permissões do processo logkitty, potencialmente permitindo o controle total do sistema. Dada a natureza crítica da RCE, o impacto pode ser devastador, incluindo roubo de dados, instalação de malware e comprometimento completo do servidor. A exploração bem-sucedida pode levar à escalada de privilégios e acesso não autorizado a recursos sensíveis.
Esta vulnerabilidade foi divulgada publicamente em 2020-06-05. Embora não haja relatos confirmados de exploração ativa em larga escala, a gravidade da vulnerabilidade (CVSS 9.8) e a facilidade de exploração a tornam um alvo atraente para atacantes. É recomendável aplicar a correção o mais rápido possível para evitar possíveis ataques.
Node.js developers and DevOps teams are at risk, particularly those using logkitty for logging purposes within their applications. Projects utilizing third-party libraries that depend on logkitty are also indirectly affected. Shared hosting environments where multiple applications share the same Node.js installation are especially vulnerable.
• nodejs / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*node*'} | Select-Object -ExpandProperty CommandLine | Select-String -Pattern 'logkitty'• nodejs / supply-chain:
Get-ChildItem -Path Env:NODE_PATH -Recurse -Filter 'node_modules\logkitty' | ForEach-Object { Get-Content $_.FullName }disclosure
patch
Status do Exploit
EPSS
2.04% (percentil 84%)
Vetor CVSS
A mitigação primária é atualizar o pacote logkitty para a versão 0.7.1 ou superior. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir as permissões do processo logkitty e monitorar o sistema em busca de atividades suspeitas. Implementar regras em um Web Application Firewall (WAF) para filtrar entradas potencialmente maliciosas pode ajudar a mitigar o risco. Verifique se o pacote logkitty está sendo usado em seus projetos Node.js e atualize-o imediatamente.
Atualize o pacote logkitty para a versão 0.7.1 ou superior. Isso corrigirá a vulnerabilidade de sanitização de saída que permite a execução de comandos arbitrários.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2020-8149 is a critical vulnerability in the logkitty npm package allowing attackers to execute arbitrary shell commands due to insufficient output sanitization. This impacts Node.js applications using versions prior to 0.7.1.
You are affected if your Node.js project uses the logkitty package in a version earlier than 0.7.1. Check your package.json file to determine your current version.
Upgrade the logkitty package to version 0.7.1 or later using npm: npm install logkitty@latest.
While confirmed active exploitation is not publicly documented, the vulnerability's severity and readily available proof-of-concept exploits suggest a high probability of exploitation.
Refer to the npm advisory for CVE-2020-8149: https://www.npmjs.com/advisories/1237
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.