平台
nodejs
组件
prompts-chat
修复版本
0f8d4c381abd7b2d7478c9fdee9522149c2d65e5
CVE-2026-22661 描述了 prompts.chat 中一个路径遍历漏洞,该漏洞存在于 skill 文件处理中。攻击者可以通过构造恶意的 ZIP 存档,利用未经过清理的文件名,将任意文件写入客户端系统,从而可能导致代码执行。该漏洞影响 prompts.chat 的 0.0.0–0f8d4c381abd7b2d7478c9fdee9522149c2d65e5 版本。已发布修复版本 0f8d4c381abd7b2d7478c9fdee9522149c2d65e5。
该路径遍历漏洞允许攻击者通过精心构造的 ZIP 存档,将文件写入 prompts.chat 客户端系统中的任意位置。攻击者可以利用此漏洞覆盖 shell 初始化文件,从而实现代码执行。攻击者无需身份验证即可利用此漏洞,这使得其潜在影响范围非常广泛。成功利用此漏洞可能导致系统被完全控制,敏感数据泄露,以及恶意软件的部署。由于该漏洞涉及文件写入,攻击者可能能够修改系统配置,进一步扩大其控制范围。
目前,该漏洞的公开利用代码 (PoC) 尚未公开。该漏洞已于 2026 年 4 月 3 日公开披露。由于该漏洞允许攻击者在客户端系统上执行代码,因此具有较高的风险。建议密切关注安全社区的动态,以获取有关此漏洞的最新信息。
Users of prompts.chat who are accepting skill files from untrusted sources are at significant risk. This includes developers integrating prompts.chat into their applications and users who are deploying prompts.chat in environments where they cannot fully control the input data. Shared hosting environments where multiple users share the same server are also particularly vulnerable.
• nodejs / server:
find /path/to/prompts.chat/skill_files -name '*[./\*]' -print• nodejs / server:
ps aux | grep prompts.chat | grep -i 'skill_files'• generic web: Inspect server logs for unusual file access patterns or errors related to ZIP archive extraction. • generic web: Check for unexpected files in the application's skill file directory.
disclosure
漏洞利用状态
EPSS
0.03% (10% 百分位)
CISA SSVC
为了减轻 CVE-2026-22661 的影响,建议立即升级到修复版本 0f8d4c381abd7b2d7478c9fdee9522149c2d65e5。如果无法立即升级,可以考虑以下缓解措施:严格控制上传到 prompts.chat 的 ZIP 存档的来源,实施严格的文件名验证,确保所有上传的文件名都经过清理,以防止路径遍历攻击。此外,可以考虑使用 Web 应用防火墙 (WAF) 来检测和阻止包含恶意路径遍历序列的请求。升级后,请验证 skill 文件处理功能是否正常工作,以确保修复已成功应用。
Actualice a la versión 0.0.0 o posterior, que corrige la vulnerabilidad de recorrido de ruta. Esto implica actualizar el paquete 'prompts.chat' a la última versión disponible en el repositorio de GitHub.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-22661 描述了 prompts.chat 之前的版本中 skill 文件处理中的路径遍历漏洞,攻击者可以通过恶意 ZIP 存档中的未清理文件名将任意文件写入客户端系统。
如果您正在使用 prompts.chat 的 0.0.0–0f8d4c381abd7b2d7478c9fdee9522149c2d65e5 版本,则您可能受到影响。请立即升级到修复版本。
建议立即升级到修复版本 0f8d4c381abd7b2d7478c9fdee9522149c2d65e5。
目前尚未确认 CVE-2026-22661 正在被积极利用,但由于其潜在影响,建议采取预防措施。
请查阅 prompts.chat 官方安全公告或 GitHub 仓库以获取更多信息。
CVSS 向量