关键漏洞信息 漏洞概述 标题: External Control of System or Configuration Setting and Uncontrolled Search Path Element in sfw 漏洞ID: GHSA-6c5p-vqrh-h6fp 发布者: bmeck 发布日期: 2天前 严重性 等级: 高 (7.3 / 10) CVSS v4 base metrics Exploitability Metrics - Attack Vector: 本地 - Attack Complexity: 低 - Attack Requirements: 存在 - Privileges Required: 低 - User Interaction: 被动 Vulnerable System Impact Metrics - Confidentiality: 高 - Integrity: 高 - Availability: 高 Subsequent System Impact Metrics - Confidentiality: 高 - Integrity: 高 - Availability: 高 影响 描述: Socket Firewall 二进制版本(与安装程序分开)在 v0.15.5 之前,当在不可信项目目录中运行时易受任意代码执行的影响。漏洞允许攻击者通过在项目目录中放置恶意 文件来执行任意代码。当开发人员在该目录中运行 Socket Firewall 命令(例如 )时,工具加载 文件并将环境变量直接填充到 Node.js 进程中。攻击者可以利用此设置绕过工具的安全控制,执行恶意 JavaScript 代码。 CVE ID: CVE-2025-64726 Weaknesses: CWE-15 CWE-427 修复措施 受影响版本: <0.15.5 已修复版本: 0.15.5 补丁: 漏洞已在 Socket Firewall 版本 0.15.5 中修复。用户应升级到 0.15.5 或更高版本。修复措施将配置文件值与子进程环境隔离。 解决方案 绕行措施: 使用推荐的安装机制(例如:全局安装 )的用户无需采取任何绕行措施。此包装包自动确保用户运行最新版本的 Socket Firewall。 手动安装二进制文件且无法立即升级的用户应避免在不可信项目目录中运行 Socket Firewall。 在任何新项目中运行 Socket Firewall 之前,检查 和 文件中是否有可疑的 或其他引用本地文件的环境变量定义。 参考文献 https://bsky.app/profile/evilpacket.net/post/3m4iylwxtns2t