CVE-2024-43373

webcrack is a tool for reverse engineering javascript. An arbitrary file write vulnerability exists in the webcrack module when processing specifically crafted malicious code on Windows systems. This vulnerability is triggered when using the unpack bundles feature in conjunction with the saving feature. If a module name includes a path traversal sequence with Windows path separators, an attacker can exploit this to overwrite files on the host system. This vulnerability allows an attacker to write arbitrary `.js` files to the host system, which can be leveraged to hijack legitimate Node.js modules to gain arbitrary code execution. This vulnerability has been patched in version 2.14.1.
Configurations

Configuration 1 (hide)

AND
cpe:2.3:a:j4k0xb:webcrack:*:*:*:*:*:node.js:*:*
cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*

History

16 Aug 2024, 21:46

Type Values Removed Values Added
First Time Microsoft
Microsoft windows
J4k0xb
J4k0xb webcrack
CVSS v2 : unknown
v3 : 7.7
v2 : unknown
v3 : 7.8
Summary
  • (es) webcrack es una herramienta para realizar ingeniería inversa en javascript. Existe una vulnerabilidad de escritura de archivos arbitraria en el módulo webcrack cuando se procesa código malicioso específicamente manipulado en sistemas Windows. Esta vulnerabilidad se activa cuando se utiliza la función de descomprimir paquetes junto con la función de guardar. Si el nombre de un módulo incluye una secuencia de path traversal con separadores de ruta de Windows, un atacante puede aprovechar esto para sobrescribir archivos en el sistema host. Esta vulnerabilidad permite a un atacante escribir archivos `.js` arbitrarios en el sistema host, que pueden aprovecharse para secuestrar módulos Node.js legítimos y obtener la ejecución de código arbitrario. Esta vulnerabilidad ha sido parcheada en la versión 2.14.1.
CPE cpe:2.3:a:j4k0xb:webcrack:*:*:*:*:*:node.js:*:*
cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*
References () https://github.com/j4k0xb/webcrack/blob/241f9469e6401f3dabc6373233d85a5e76966b54/packages/webcrack/src/unpack/bundle.ts#L79 - () https://github.com/j4k0xb/webcrack/blob/241f9469e6401f3dabc6373233d85a5e76966b54/packages/webcrack/src/unpack/bundle.ts#L79 - Product
References () https://github.com/j4k0xb/webcrack/commit/4bc5c6f353012ee7edc2cb39d01a728ab7426999 - () https://github.com/j4k0xb/webcrack/commit/4bc5c6f353012ee7edc2cb39d01a728ab7426999 - Patch
References () https://github.com/j4k0xb/webcrack/security/advisories/GHSA-ccqh-278p-xq6w - () https://github.com/j4k0xb/webcrack/security/advisories/GHSA-ccqh-278p-xq6w - Exploit, Vendor Advisory

15 Aug 2024, 15:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-08-15 15:15

Updated : 2024-08-16 21:46


NVD link : CVE-2024-43373

Mitre link : CVE-2024-43373

CVE.ORG link : CVE-2024-43373


JSON object : View

Products Affected

microsoft

  • windows

j4k0xb

  • webcrack
CWE
CWE-22

Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')

CWE-20

Improper Input Validation