Plataforma
nodejs
Componente
webcrack
Corrigido em
2.14.1
2.14.1
Uma vulnerabilidade de acesso arbitrário a arquivos foi descoberta no módulo webcrack, afetando sistemas Windows. Esta falha ocorre ao processar código malicioso especialmente elaborado, particularmente ao usar a função de descompactação de pacotes em conjunto com a função de salvamento. A exploração bem-sucedida pode permitir que um atacante sobrescreva arquivos no sistema hospedeiro, comprometendo a integridade do sistema. A versão 2.14.1 corrige esta vulnerabilidade.
A vulnerabilidade de acesso arbitrário a arquivos no webcrack permite que um atacante escreva arquivos em locais arbitrários no sistema Windows. Isso pode levar à execução remota de código, roubo de dados confidenciais ou modificação de arquivos críticos do sistema. Um atacante pode explorar essa falha inserindo uma sequência de percurso de diretório maliciosa no nome do módulo durante o processo de descompactação. A capacidade de sobrescrever arquivos permite a instalação de malware, a modificação de configurações do sistema ou a exfiltração de dados sensíveis. A gravidade da vulnerabilidade é alta devido ao potencial de impacto significativo na confidencialidade, integridade e disponibilidade do sistema.
A vulnerabilidade foi divulgada em 14 de agosto de 2024. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de um proof-of-concept (PoC) público pode aumentar o risco de exploração. É recomendável monitorar as fontes de inteligência de ameaças para obter atualizações sobre a exploração desta vulnerabilidade.
Organizations and developers using the webcrack Node.js package in their applications, particularly those deploying on Windows systems, are at risk. This includes developers integrating webcrack into custom tools or applications, and those relying on webcrack within larger Node.js projects. Shared hosting environments where multiple users share the same server are also at increased risk if one user's application is compromised.
• nodejs / server:
find / -name "webcrack" -type d -print0 | xargs -0 ls -l• nodejs / server:
ps aux | grep webcrack• generic web:
Inspect web server access logs for requests containing suspicious file paths or path traversal sequences (e.g., ../).
• generic web:
Review web application code for any instances where user-supplied input is used to construct file paths without proper sanitization.
disclosure
Status do Exploit
EPSS
0.21% (percentil 43%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o webcrack para a versão 2.14.1 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere implementar medidas de mitigação adicionais. Restrinja o acesso à função de descompactação de pacotes apenas a usuários confiáveis. Implemente validação rigorosa de entrada para o nome do módulo, rejeitando qualquer entrada que contenha sequências de percurso de diretório. Considere o uso de um Web Application Firewall (WAF) para bloquear solicitações maliciosas que tentem explorar esta vulnerabilidade. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de acesso a arquivos em locais inesperados.
Actualice la versión de webcrack a la versión 2.14.1 o superior. Esto corrige la vulnerabilidad de escritura arbitraria de archivos. Puede actualizar el paquete utilizando npm o yarn.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-43373 is a HIGH severity vulnerability in webcrack allowing attackers to overwrite files on Windows systems by exploiting the unpack bundles and saving features. It affects versions prior to 2.14.1.
You are affected if you are using webcrack versions prior to 2.14.1 and your application processes user-supplied file paths without proper validation.
Upgrade to webcrack version 2.14.1 or later to remediate the vulnerability. If immediate upgrade is not possible, implement input validation and restrict file system access.
There is currently no indication of active exploitation in the wild, but the vulnerability's nature suggests that exploits are likely to emerge.
Refer to the GitHub repository for webcrack: https://github.com/j4k0xb/webcrack
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.