Недостаток в принудительном применении модели разрешений Node.js в сети оставляет операции сервера Unix Domain Socket (UDS) без необходимых проверок разрешений, в то время как все сопоставимые сетевые пути правильно их реализуют. В результате код, работающий под `--permission` без `--allow-net`, может создавать и предоставлять доступ к локальным конечным точкам IPC, позволяя взаимодействовать с другими процессами на том же хосте за пределами предполагаемой границы сетевых ограничений. Эта уязвимость затрагивает процессы Node.js **25.x**, использующие модель разрешений, где `--allow-net` намеренно опущен для ограничения доступа к сети.
Обратите внимание, что --allow-net в настоящее время является экспериментальной функцией.
Показать оригинальное описание (EN)
A flaw in Node.js Permission Model network enforcement leaves Unix Domain Socket (UDS) server operations without the required permission checks, while all comparable network paths correctly enforce them. As a result, code running under `--permission` without `--allow-net` can create and expose local IPC endpoints, allowing communication with other processes on the same host outside of the intended network restriction boundary. This vulnerability affects Node.js **25.x** processes using the Permission Model where `--allow-net` is intentionally omitted to restrict network access. Note that `--allow-net` is currently an experimental feature.
Характеристики атаки
Последствия
Строка CVSS v3.0