Уязвимость BDU:2026-00120

Уязвимость BDU:2026-00120

Идентификатор: BDU:2026-00120.

Наименование уязвимости: Уязвимость функции MultipartFile.move() пакета bodyparser программной платформы для создания веб-приложений AdonisJS, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость функции MultipartFile.move() пакета bodyparser программной платформы для создания веб-приложений AdonisJS связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного файла
Уязвимое ПО: Прикладное ПО информационных систем AdonisJS Core Team AdonisJS — | Прикладное ПО информационных систем AdonisJS Core Team bodyparser до 10.1.2 | Прикладное ПО информационных систем AdonisJS Core Team bodyparser до 11.0.0-next.6 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 02.01.2026.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 9,1)
Критический уровень опасности (оценка CVSS 4.0 составляет 9,2)

Возможные меры по устранению:
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— использование антивирусного программного обеспечения для проверки файлов, полученных из недоверенных источников;
— использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимой платформе;
— ограничение доступа к уязвимой платформе, используя схему доступа по «белым спискам»;
— использование SIEM-систем для отслеживания событий, связанных с использованием параметра options.name по умолчанию;
— ограничение доступа из внешних сетей (Интернет);
— использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://github.com/adonisjs/bodyparser/releases/tag/v10.1.2
https://github.com/adonisjs/bodyparser/releases/tag/v11.0.0-next.6
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2026-21440.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/adonisjs/bodyparser/releases/tag/v10.1.2
https://github.com/adonisjs/bodyparser/releases/tag/v11.0.0-next.6
https://github.com/adonisjs/core/security/advisories/GHSA-gvq6-hvvp-h34h
https://github.com/k0nnect/cve-2026-21440-writeup

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: