Модуль автоматического одобрения команд DSAI-Cline содержит критическую уязвимость внедрения команд ОС, которая делает его механизм безопасности белого списка совершенно неэффективным. Система использует синтаксический анализ строк для проверки команд; хотя он перехватывает опасные операторы, такие как ;, &&, ||, | и шаблоны подстановки команд, он не учитывает необработанные символы новой строки, встроенные во входные данные. Злоумышленник может создать полезную нагрузку, вставив буквальную новую строку между командой из белого списка и вредоносным кодом (например, git log Malinal_command), заставляя DSAI-Cline ошибочно идентифицировать ее как безопасную операцию и автоматически одобрять ее.
Базовый интерпретатор PowerShell рассматривает новую строку как разделитель команд, выполняя обе команды последовательно, что приводит к удаленному выполнению кода без какого-либо взаимодействия с пользователем.
Показать оригинальное описание (EN)
DSAI-Cline's command auto-approval module contains a critical OS command injection vulnerability that renders its whitelist security mechanism completely ineffective. The system relies on string-based parsing to validate commands; while it intercepts dangerous operators such as ;, &&, ||, |, and command substitution patterns, it fails to account for raw newline characters embedded within the input. An attacker can construct a payload by embedding a literal newline between a whitelisted command and malicious code (e.g., git log malicious_command), forcing DSAI-Cline to misidentify it as a safe operation and automatically approve it. The underlying PowerShell interpreter treats the newline as a command separator, executing both commands sequentially, resulting in Remote Code Execution without any user interaction.