Mockery <=2.1.0 存在原型污染漏洞
漏洞描述
Mockery 是一个使用 Node.js 简化模拟的使用的工具组件。
Mockery 在2.1.0及之前版本中由于 mockery.js 中的 enable 方法未对参数 opts 进行过滤处理从而存在原型污染漏洞。攻击者可用过此漏洞通过传入恶意的 opts 参数修改JavaScript对象属性的默认值,从而导致拒绝服或远程代码执行。
| 漏洞名称 | Mockery <=2.1.0 存在原型污染漏洞 |
|---|---|
| 漏洞类型 | 动态确定对象属性修改的控制不恰当 |
| 发现时间 | 2022-10-13 |
| 漏洞影响广度 | 极小 |
| MPS编号 | MPS-2022-53527 |
| CVE编号 | CVE-2022-37614 |
| CNVD编号 | - |
影响范围
mockery@[1.0.0, 2.1.0]
修复方案
参考链接
https://www.oscs1024.com/hd/MPS-2022-53527
https://nvd.nist.gov/vuln/detail/CVE-2022-37614
https://github.com/mfncooper/mockery
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见:
https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc
