低危 OBJECT-PATH INCLUDEINHERITEDPROPS MODE SET CODE INJECTION
CVE编号
CVE-2020-15256利用情况
POC 已公开补丁情况
官方补丁披露时间
2020-10-20漏洞描述
object-path是个人开发者的一个可以通过路径访问数据结构中变量的 Npm 库。 在object path<= 0.11.4中发现了影响“set()”方法的原型污染漏洞。该漏洞仅限于“includeInheritedProps”模式(如果使用版本>=0.11.0),则必须通过创建“object path”的新实例并设置选项“includeInheritedProps:true”或使用默认的“withInheritedProps”实例来显式启用该模式。如果使用版本>=0.11.0,则默认操作模式不受该漏洞的影响。在版本<0.11.0中使用'set()`都是易受攻击的。此问题已在对象路径版本0.11.5中修复,作为解决方法,如果使用版本>=0.11.0,请不要使用“includeInheritedProps:true”选项或“withInheritedProps”实例。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/mariocasciaro/object-path/security/advisories/GHSA-cwx2-736x-mf6w
参考链接 |
|
---|---|
https://github.com/mariocasciaro/object-path/commit/2be3354c6c46215c7635eb1b7... | |
https://github.com/mariocasciaro/object-path/security/advisories/GHSA-cwx2-736x-mf6w |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | object-path_project | object-path | * | Up to (excluding) 0.11.5 | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | node-object-path | * | Up to (excluding) 0.11.4-2+deb10u1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | node-object-path | * | Up to (excluding) 0.11.5-3 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | node-object-path | * | Up to (excluding) 0.11.5-3 | |||||
运行在以下环境 | |||||||||
系统 | debian_9 | node-object-path | * | Up to (including) 0.11.3-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | node-object-path | * | Up to (excluding) 0.11.5-3 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04 | node-object-path | * | Up to (excluding) 0.11.3-1ubuntu0.1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_20.04 | node-object-path | * | Up to (excluding) 0.11.4-2ubuntu0.1 | |||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-20 | 输入验证不恰当 |
CWE-471 | 对假设不可变数据的修改(MAID) |
NVD-CWE-Other |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论