概要
npm パッケージ pdf-image(バージョン 2.0.0 以下)に OS コマンドインジェクション 脆弱性 が 存在 します。constructGetInfoCommand および constructConvertCommandForPage 関数 で util.format() を 使用 して ユーザー 制御 の ファイル パス を シェル コマンド 文字列 に 展開 し、child_process.exec() で 実行 して います。
攻撃者 は pdfFilePath パラメータ に シェル メタ文字 を 含む 入力 を 渡す こと で、任意 の OS コマンド を 実行 できます。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| CVSS スコア | 9.8(Critical) |
| 攻撃 元 区分 | ネットワーク |
| 攻撃 条件 の 複雑 さ | 低 |
| 必要 な 特権 レベル | 不要 |
| ユーザー 関与 | 不要 |
| CWE | CWE-94(コードインジェクション) |
影響 を 受ける ソフトウェア
| 製品 | 影響 条件 | 修正 バージョン |
|---|---|---|
| pdf-image (npm) | 2.0.0 以下 | 未提供 |
修正 バージョン と 回避策
- 本脆弱性 の 修正 バージョン は 未提供 です
- pdf-image を 利用 して いる 場合 は、代替 パッケージ への 移行 を 検討 して ください
- やむを得ず 利用 する 場合 は、
pdfFilePathに 渡す 値 を 厳格 に バリデーション し、シェル メタ文字 を 排除 して ください
関連 リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
