MEDIUMCVE-2026-5327CVSS 6.3

efforthye fast-filesystem-mcp index.ts injeção de comando handleGetDiskUsage

Plataforma

nodejs

Componente

fast-filesystem-mcp

Corrigido em

3.5.1

3.5.2

3.5.1

AI Confidence: highNVDEPSS 1.2%Revisado: mai. de 2026

CVE-2026-5327 descreve uma vulnerabilidade de Injeção de Comando encontrada no componente fast-filesystem-mcp. A falha permite que um atacante execute comandos arbitrários no sistema afetado. As versões afetadas são 3.5.0 até 3.5.1. Atualmente, não há uma correção oficial disponível para esta vulnerabilidade.

Impacto e Cenários de Ataque

Uma vulnerabilidade de injeção de comandos foi descoberta no fast-filesystem-mcp até a versão 3.5.1. A vulnerabilidade reside na função handleGetDiskUsage localizada no arquivo src/index.ts. Um atacante remoto pode explorar essa falha manipulando a entrada para essa função, permitindo a execução de comandos arbitrários no servidor. A vulnerabilidade é classificada como 6.3 na escala CVSS. A disponibilidade pública de um exploit aumenta significativamente o risco, pois diminui a barreira de entrada para agentes maliciosos. O projeto foi notificado do problema por meio de um relatório de issue, mas ainda não respondeu, o que é preocupante.

Contexto de Exploração

A vulnerabilidade pode ser explorada remotamente, o que significa que um atacante não precisa de acesso físico ao sistema afetado. A função handleGetDiskUsage é suscetível à injeção de comandos se a entrada do usuário não for devidamente validada. Um atacante pode manipular a entrada para incluir comandos maliciosos que serão executados no servidor. A disponibilidade pública do exploit simplifica a exploração, aumentando o risco de ataques. A falta de resposta do projeto agrava a situação, pois não há uma correção oficial disponível.

Quem Está em Riscotraduzindo…

Applications and services that rely on fast-filesystem-mcp versions 3.5.0 or earlier are at risk. This includes Node.js-based applications that utilize the library for file system management tasks. Shared hosting environments where multiple applications share the same Node.js runtime are particularly vulnerable, as a compromise of one application could potentially lead to the compromise of others.

Passos de Detecçãotraduzindo…

• nodejs / server:

  ps aux | grep 'fast-filesystem-mcp' | grep -i 'handleGetDiskUsage'

• nodejs / server:

  npm list fast-filesystem-mcp

• generic web: Review access logs for requests containing suspicious parameters that might be used for command injection. • generic web: Check for unusual processes running with Node.js, particularly those related to file system operations.

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios1 relatório de ameaça

EPSS

1.23% (percentil 79%)

CISA SSVC

Exploraçãopoc
Automatizávelno
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L6.3MEDIUMAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredLowNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityLowRisco de exposição de dados sensíveisIntegrityLowRisco de modificação não autorizada de dadosAvailabilityLowRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Baixo — qualquer conta de usuário válida é suficiente.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Baixo — acesso parcial ou indireto a alguns dados.
Integrity
Baixo — o atacante pode modificar alguns dados com alcance limitado.
Availability
Baixo — negação de serviço parcial ou intermitente.

Software Afetado

Componentefast-filesystem-mcp
Fornecedorosv
Faixa afetadaCorrigido em
3.5.0 – 3.5.03.5.1
3.5.1 – 3.5.13.5.2
3.5.03.5.1

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado
Sem correção — 52 dias desde a divulgação

Mitigação e Soluções Alternativas

Dada a falta de uma correção oficial dos desenvolvedores do fast-filesystem-mcp, as mitigações recomendadas incluem a atualização imediata para uma versão corrigida (se lançada) ou a remoção do componente, se não for essencial. Como medida temporária, considere implementar controles de segurança adicionais, como validação estrita da entrada para a função handleGetDiskUsage para evitar a injeção de comandos. Monitorar os sistemas afetados em busca de sinais de exploração é crucial. Recomendamos fortemente entrar em contato com a equipe de desenvolvimento para pressionar por uma resolução e se manter informado sobre quaisquer atualizações de segurança.

Como corrigirtraduzindo…

Actualizar el paquete fast-filesystem-mcp a una versión posterior a 3.5.1, si existe, que corrija la vulnerabilidad de inyección de comandos. Si no hay una versión corregida disponible, considerar deshabilitar o eliminar el paquete hasta que se publique una actualización.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2026-5327 — Command Injection em fast-filesystem-mcp?

A injeção de comandos permite que um atacante execute comandos arbitrários no sistema, comprometendo potencialmente a segurança do servidor.

Estou afetado pelo CVE-2026-5327 no fast-filesystem-mcp?

Se você estiver usando o fast-filesystem-mcp na versão 3.5.1 ou anterior, seu sistema é vulnerável. Revise os logs do sistema em busca de atividades suspeitas.

Como corrijo o CVE-2026-5327 no fast-filesystem-mcp?

Implemente controles de segurança adicionais, como validação de entrada, e monitore seu sistema em busca de sinais de exploração.

O CVE-2026-5327 está sendo explorado ativamente?

Tente entrar em contato com a equipe de desenvolvimento do fast-filesystem-mcp diretamente. Você também pode procurar informações em fóruns de segurança e bancos de dados de vulnerabilidades.

Onde encontro o aviso oficial do fast-filesystem-mcp para o CVE-2026-5327?

Atualmente, não existem ferramentas específicas disponíveis, mas você pode usar ferramentas gerais de verificação de vulnerabilidades para procurar padrões de injeção de comandos.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.