2026/3/27 13:09:50
网站建设
项目流程
做公司网站价格,WordPress游览器标签,海南手机网站建设,宝安建设投资集团网站聚焦源代码安全#xff0c;网罗国内外最新资讯#xff01;编译#xff1a;代码卫士以注重人体工程学设计和运行速度著称的热门Node.js全栈 web 框架 AdonisJS 的文件上传处理中存在一个严重漏洞#xff08;CVE-2026-21440#xff0c;CVSS评分9.2#xff09;#xff0c;可…聚焦源代码安全网罗国内外最新资讯编译代码卫士以注重人体工程学设计和运行速度著称的热门Node.js全栈 web 框架 AdonisJS 的文件上传处理中存在一个严重漏洞CVE-2026-21440CVSS评分9.2可导致远程攻击者覆写敏感系统文件甚至实现远程代码执行 (RCE)。该漏洞影响用于解析多部分表单数据的核心组件 adonisjs/bodyparser 包。当开发人员使用 MultipartFile.move(location,options) 函数保存已上传的文件时该系统依赖于本不应信任的信任。安全公告解释称“如未提供 options.name 参数则系统默认为未清理的客户端文件名称并通过 path.join(location,name) 构建目标路径。”这就导致攻击者提供一个包含遍历序列如 ../../的构造的文件名称。由于系统将该恶意名称与目标目录连接因此该文件能够“突破默认的或由开发人员选择的预期目录”最终存放到该进程能够访问的服务器文件系统上的任何地方。更具风险的是默认设置具有过度许可性“若未提供 options.overwrite参数则系统默认启用覆写模式导致文件被覆写。”这种“任意文件写入”漏洞的影响远超简单的破坏行为如果攻击者能够覆写特定文件则实际可控制服务器。分析报告提到“如果攻击者能够覆写应用代码、启动脚本或者配置随后被执行/加载的配置文件则很有可能实现RCE。”虽然并不一定能够实现RCE具体取决于文件权限和部署布局但攻陷整个系统的可能性很大。安全公告也提到之前的文档版本可能演示了可导致开发人员陷入这种“易受攻击代码路径”的示例也加剧了该问题的严重性。该漏洞影响使用 bodyparser 包的大量安装版本adonisjs/bodyparser 10.1.1及之前版本早于11.0.0-next.6的预发布版本11.x维护人员已为这两个主要版本发布修复方案。建议开发人员立即更新其依赖关系至10.1.2版本和11.0.0-next.6版本。此外若需官方版本注释和补丁可参见该项目的GitHub 仓库。开源卫士试用地址https://oss.qianxin.com/#/login代码卫士试用地址https://sast.qianxin.com/#/login推荐阅读MongoDB库中存在多个漏洞可用于在Node.js服务器上实现RCENode.js 修复多个漏洞可导致RCE和HTTP请求走私Node.js 沙箱易受原型污染攻击原文链接https://securityonline.info/cve-2026-21440-new-adonisjs-9-2-critical-flaw-allows-arbitrary-file-writes-and-rce/题图Pixabay License本文由奇安信编译不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。奇安信代码卫士 (codesafe)国内首个专注于软件开发安全的产品线。觉得不错就点个 “在看” 或 赞” 吧~