Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-24964

PUBLISHED 12.02.2025

CNA: GitHub_M

Remote Code Execution when accessing a malicious website while Vitest API server is listening

Обновлено: 04.02.2025
Vitest is a testing framework powered by Vite. Affected versions are subject to arbitrary remote Code Execution when accessing a malicious website while Vitest API server is listening by Cross-site WebSocket hijacking (CSWSH) attacks. When `api` option is enabled (Vitest UI enables it), Vitest starts a WebSocket server. This WebSocket server did not check Origin header and did not have any authorization mechanism and was vulnerable to CSWSH attacks. This WebSocket server has `saveTestFile` API that can edit a test file and `rerun` API that can rerun the tests. An attacker can execute arbitrary code by injecting a code in a test file by the `saveTestFile` API and then running that file by calling the `rerun` API. This vulnerability can result in remote code execution for users that are using Vitest serve API. This issue has been patched in versions 1.6.1, 2.1.9 and 3.0.5. Users are advised to upgrade. There are no known workarounds for this vulnerability.

CWE

Идентификатор Описание
CWE-1385 CWE-1385: Missing Origin Validation in WebSockets

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-01160 Уязвимость реализации протокола WebSocket инструмента для тестирования программного обеспечения Vitest, позволяющая нарушителю выполнить произвольный код

CVSS

Оценка Severity Версия Базовый вектор
9.7 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

Доп. Информация

Product Status

vitest
Product: vitest
Vendor: vitest-dev
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии <= 0.0.125 affected
Наблюдалось в версии >= 1.0.0, < 1.6.1 affected
Наблюдалось в версии >= 2.0.0, < 2.1.9 affected
Наблюдалось в версии >= 3.0.0, < 3.0.5 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 12.02.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc no total 2.0.3 04.02.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.