Модуль автовыполнения терминала InfCode содержит критическую уязвимость фильтрации команд, которая делает механизм безопасности черного списка совершенно неэффективным. Предопределенный черный список не охватывает собственные команды с высоким риском в Windows PowerShell (например, powershell), а алгоритму сопоставления не хватает динамического семантического анализа, который не позволяет распознавать конкатенацию строк, присвоение переменных или интерполяцию двойных кавычек в синтаксисе Shell. Вредоносные команды могут обойти перехват с помощью простой синтаксической обфускации.
Злоумышленник может создать файл, содержащий вредоносные инструкции для удаленного внедрения кода. Когда пользователь импортирует и просматривает такой файл в IDE, агент выполняет опасные команды PowerShell за пределами черного списка без подтверждения пользователя, что приводит к произвольному выполнению команды или утечке конфиденциальных данных.
Показать оригинальное описание (EN)
InfCode's terminal auto-execution module contains a critical command filtering vulnerability that renders its blacklist security mechanism completely ineffective. The predefined blocklist fails to cover native high-risk commands in Windows PowerShell (such as powershell), and the matching algorithm lacks dynamic semantic parsing unable to recognize string concatenation, variable assignment, or double-quote interpolation in Shell syntax. Malicious commands can bypass interception through simple syntax obfuscation. An attacker can construct a file containing malicious instructions for remote code injection. When a user imports and views such a file in the IDE, the Agent executes dangerous PowerShell commands outside the blacklist without user confirmation, resulting in arbitrary command execution or sensitive data leakage.
Характеристики атаки
Последствия
Строка CVSS v3.1