Picomatch — это программа сопоставления глобусов, написанная на JavaScript. Версии до 4.0.4, 3.0.2 и 2.3.2 уязвимы к отказу в обслуживании с использованием регулярных выражений (ReDoS) при обработке созданных шаблонов extglob. Определенные шаблоны, использующие кванторы extglob, такие как `+()` и `*()`, особенно в сочетании с перекрывающимися альтернативами или вложенными extglob, компилируются в регулярные выражения, которые могут демонстрировать катастрофический возврат при несовпадающих входных данных.
Приложения подвергаются воздействию, когда они позволяют ненадежным пользователям предоставлять шаблоны шаблонов, которые передаются в picomatch для компиляции или сопоставления. В этих случаях злоумышленник может вызвать чрезмерную нагрузку на процессор и заблокировать цикл событий Node.js, что приведет к отказу в обслуживании. Приложения, которые используют только проверенные шаблоны glob, контролируемые разработчиком, с гораздо меньшей вероятностью будут раскрыты с точки зрения безопасности.
Эта проблема исправлена в picomatch 4.0.4, 3.0.2 и 2.3.2. Пользователям следует выполнить обновление до одной из этих версий или более поздней, в зависимости от поддерживаемой линейки выпуска. Если обновление невозможно сразу, избегайте передачи ненадежных шаблонов шаблонов в picomatch.
Возможные способы смягчения последствий включают в себя отключение поддержки extglob для ненадежных шаблонов с помощью noextglob: true, отклонение или очистку шаблонов, содержащих вложенные extglob или кванторы extglob, такие как `+()` и `*()`, введение строгих списков разрешений для принятого синтаксиса шаблонов, выполнение сопоставления в изолированном рабочем процессе или отдельном процессе с ограничениями по времени и ресурсам, а также применение регулирования запросов на уровне приложения и проверки ввода для любой конечной точки, которая принимает шаблоны glob.
Показать оригинальное описание (EN)
Picomatch is a glob matcher written JavaScript. Versions prior to 4.0.4, 3.0.2, and 2.3.2 are vulnerable to Regular Expression Denial of Service (ReDoS) when processing crafted extglob patterns. Certain patterns using extglob quantifiers such as `+()` and `*()`, especially when combined with overlapping alternatives or nested extglobs, are compiled into regular expressions that can exhibit catastrophic backtracking on non-matching input. Applications are impacted when they allow untrusted users to supply glob patterns that are passed to `picomatch` for compilation or matching. In those cases, an attacker can cause excessive CPU consumption and block the Node.js event loop, resulting in a denial of service. Applications that only use trusted, developer-controlled glob patterns are much less likely to be exposed in a security-relevant way. This issue is fixed in picomatch 4.0.4, 3.0.2 and 2.3.2. Users should upgrade to one of these versions or later, depending on their supported release line. If upgrading is not immediately possible, avoid passing untrusted glob patterns to `picomatch`. Possible mitigations include disabling extglob support for untrusted patterns by using `noextglob: true`, rejecting or sanitizing patterns containing nested extglobs or extglob quantifiers such as `+()` and `*()`, enforcing strict allowlists for accepted pattern syntax, running matching in an isolated worker or separate process with time and resource limits, and applying application-level request throttling and input validation for any endpoint that accepts glob patterns.
Характеристики атаки
Последствия
Строка CVSS v3.1