Plataforma
nodejs
Componente
pi-mono
Corrigido em
0.58.1
0.58.2
0.58.3
0.58.4
0.58.5
Uma vulnerabilidade de bypass de autenticação foi descoberta no pi-mono, versões de 0.58.0 a 0.58.4. Essa falha reside no processamento do arquivo packages/mom/src/slack.ts do componente pi-mom Slack Bot, permitindo que um atacante contorne a autenticação através de canais alternativos. O exploit é agora público e pode ser utilizado, representando um risco significativo para sistemas que utilizam pi-mono.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante contorne a autenticação no pi-mono Slack Bot, obtendo acesso não autorizado a funcionalidades e dados sensíveis. O atacante pode, por exemplo, enviar mensagens em nome de outros usuários, acessar informações confidenciais compartilhadas no Slack, ou até mesmo executar comandos no sistema subjacente, dependendo das permissões concedidas ao bot. A disponibilidade de um exploit público aumenta significativamente o risco de exploração, tornando a correção urgente. A manipulação do arquivo slack.ts possibilita a criação de um canal alternativo, ignorando os mecanismos de autenticação padrão.
A vulnerabilidade foi divulgada publicamente em 2026-04-05 e um exploit público já está disponível, indicando um alto risco de exploração. A ausência de resposta do fornecedor agrava a situação, pois não há informações sobre uma correção oficial. A probabilidade de exploração é considerada alta (EPSS: High) devido à facilidade de exploração e à disponibilidade de um exploit público. Esta vulnerabilidade se assemelha a outros casos de bypass de autenticação em bots de Slack, onde a manipulação de arquivos de configuração ou a falta de validação de entrada podem levar ao acesso não autorizado.
Organizations using pi-mono in their Slack bot integrations, particularly those relying on the default authentication mechanisms, are at significant risk. Shared hosting environments where multiple users share the same pi-mono instance are also particularly vulnerable, as an attacker could potentially compromise the bot and gain access to other users' data.
• nodejs: Monitor process execution for suspicious activity related to slack.ts.
Get-Process -Name 'pi-mono' | Select-Object -ExpandProperty Path• nodejs: Check for unauthorized modifications to the packages/mom/src/slack.ts file using file integrity monitoring tools.
• generic web: Monitor access logs for requests targeting the vulnerable endpoint.
grep 'slack.ts' /var/log/nginx/access.logdisclosure
Status do Exploit
EPSS
0.06% (percentil 18%)
CISA SSVC
Vetor CVSS
A mitigação imediata envolve a atualização para uma versão corrigida do pi-mono, assim que disponível. Enquanto a atualização não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao arquivo slack.ts, monitorar o tráfego de rede em busca de atividades suspeitas e implementar regras de firewall para bloquear o acesso não autorizado. Implementar um Web Application Firewall (WAF) pode ajudar a bloquear solicitações maliciosas. Verifique, após a atualização, se a autenticação está funcionando corretamente e se o acesso não autorizado foi impedido.
Atualize o pacote pi-mono para uma versão corrigida. A descrição do CVE indica que a vulnerabilidade está presente em versões de 0.58.0 a 0.58.4, portanto, recomenda-se atualizar para a última versão disponível para mitigar o risco de bypass de autenticação.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-5557 é uma vulnerabilidade de bypass de autenticação no pi-mono, permitindo acesso não autorizado através da manipulação do arquivo slack.ts. A exploração é remota e um exploit público está disponível.
Se você estiver utilizando pi-mono nas versões de 0.58.0 a 0.58.4, você está potencialmente afetado. Verifique imediatamente sua versão e aplique as medidas de mitigação.
A correção recomendada é atualizar para a versão mais recente do pi-mono, assim que disponível. Enquanto isso, implemente medidas de mitigação como restringir o acesso ao arquivo slack.ts e monitorar o tráfego de rede.
Sim, a disponibilidade de um exploit público indica que a vulnerabilidade está em alto risco de exploração ativa. A ausência de resposta do fornecedor aumenta a urgência da correção.
Devido à falta de resposta do fornecedor, não há um advisory oficial disponível no momento. Monitore fontes de notícias de segurança e fóruns da comunidade para atualizações.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.