Plataforma
nodejs
Componente
prompts-chat
Corrigido em
0f8d4c381abd7b2d7478c9fdee9522149c2d65e5
Uma vulnerabilidade de Path Traversal foi descoberta em prompts.chat, afetando versões anteriores ao commit 0f8d4c381abd7b2d7478c9fdee9522149c2d65e5. Essa falha reside no tratamento de arquivos de skill, permitindo que atacantes escrevam arquivos arbitrários no sistema cliente. A exploração bem-sucedida envolve a criação de arquivos ZIP maliciosos com nomes de arquivos não validados, contendo sequências de path traversal (../), que, ao serem extraídos, sobrescrevem arquivos de inicialização do shell, levando à execução de código.
A vulnerabilidade de Path Traversal em prompts.chat permite que um atacante execute código arbitrário no sistema cliente. Ao criar um arquivo ZIP malicioso com nomes de arquivos contendo sequências de path traversal, o atacante pode manipular o processo de extração para sobrescrever arquivos críticos do sistema, como arquivos de inicialização do shell. Isso pode levar à tomada de controle completa do sistema afetado, permitindo a instalação de malware, roubo de dados confidenciais e outras atividades maliciosas. O impacto é amplificado pela possibilidade de exploração remota, uma vez que o atacante só precisa enviar o arquivo ZIP malicioso para o sistema vulnerável. A ausência de validação adequada do lado do servidor nos nomes dos arquivos de skill torna a exploração relativamente simples.
A vulnerabilidade CVE-2026-22661 foi divulgada em 2026-04-03. Não há informações disponíveis sobre a inclusão em KEV ou a atribuição de um EPSS score. Atualmente, não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza da vulnerabilidade (Path Traversal) a torna um alvo potencial para exploração em campanhas direcionadas. É crucial implementar as medidas de mitigação recomendadas para reduzir o risco de exploração.
Users of prompts.chat who are accepting skill files from untrusted sources are at significant risk. This includes developers integrating prompts.chat into their applications and users who are deploying prompts.chat in environments where they cannot fully control the input data. Shared hosting environments where multiple users share the same server are also particularly vulnerable.
• nodejs / server:
find /path/to/prompts.chat/skill_files -name '*[./\*]' -print• nodejs / server:
ps aux | grep prompts.chat | grep -i 'skill_files'• generic web: Inspect server logs for unusual file access patterns or errors related to ZIP archive extraction. • generic web: Check for unexpected files in the application's skill file directory.
disclosure
Status do Exploit
EPSS
0.03% (percentil 10%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2026-22661 é atualizar o prompts.chat para a versão corrigida, identificada pelo commit 0f8d4c381abd7b2d7478c9fdee9522149c2d65e5. Como uma medida temporária, considere implementar regras de firewall ou proxy para bloquear o upload de arquivos ZIP de fontes não confiáveis. Além disso, a validação rigorosa dos nomes de arquivos no lado do servidor, antes da extração, pode ajudar a prevenir a exploração. Monitore logs do sistema em busca de atividades suspeitas, como a criação de arquivos em locais inesperados. Após a atualização, confirme a correção verificando se a extração de arquivos ZIP maliciosos com sequências de path traversal não resulta mais na sobrescrita de arquivos do sistema.
Actualice a la versión 0.0.0 o posterior, que corrige la vulnerabilidad de recorrido de ruta. Esto implica actualizar el paquete 'prompts.chat' a la última versión disponible en el repositorio de GitHub.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-22661 is a Path Traversal vulnerability in prompts.chat allowing attackers to write arbitrary files, potentially leading to code execution. It affects versions prior to 0f8d4c381abd7b2d7478c9fdee9522149c2d65e5.
You are affected if you are using prompts.chat versions 0.0.0–0f8d4c381abd7b2d7478c9fdee9522149c2d65e5 and accept skill files from untrusted sources.
Upgrade to version 0f8d4c381abd7b2d7478c9fdee9522149c2d65e5 or implement strict filename validation on the server-side.
There is currently no indication that CVE-2026-22661 is being actively exploited.
Refer to the prompts.chat project repository for the latest security advisories and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.