CVE-2026-33872

HIGH CVSS 4.0: 7,1 EPSS 0.10%
Обновлено 30 марта 2026
Node.Js
Параметр Значение
CVSS 7,1 (HIGH)
Уязвимые версии до 3.1.4
Тип уязвимости CWE-362 (Состояние гонки)
Поставщик Node.Js
Публичный эксплойт Нет

elixir-nodejs предоставляет API Elixir для вызова функций Node.js. Уязвимость в версиях до 3.1.4 приводит к межпользовательской утечке данных или раскрытию информации из-за состояния гонки в рабочем протоколе. Отсутствие корреляции запрос-ответ создает уязвимость «устаревшего ответа».

Поскольку исполнитель не проверяет, какому запросу принадлежит ответ, он может вернуть следующие доступные данные в буфере несвязанному вызывающему объекту. В средах с высокой пропускной способностью, где библиотека обрабатывает конфиденциальные данные пользователя (например, PII, токены аутентификации или частные записи), тайм-аут или высокая одновременная нагрузка могут привести к тому, что данные A (принадлежащие пользователю A) будут возвращены пользователю B. Это может привести к несанкционированному раскрытию информации, которое трудно отследить, поскольку приложение может не выдать ошибку, а вместо этого предоставить «действительные», но совершенно неправильные и конфиденциальные данные не тому сеансу.

Проблема исправлена ​​в версии 3.1.4.

Показать оригинальное описание (EN)

elixir-nodejs provides an Elixir API for calling Node.js functions. A vulnerability in versions prior to 3.1.4 results in Cross-User Data Leakage or Information Disclosure due to a race condition in the worker protocol. The lack of request-response correlation creates a "stale response" vulnerability. Because the worker does not verify which request a response belongs to, it may return the next available data in the buffer to an unrelated caller. In high-throughput environments where the library processes sensitive user data (e.g., PII, authentication tokens, or private records), a timeout or high concurrent load can cause Data A (belonging to User A) to be returned to User B. This may lead to unauthorized information disclosure that is difficult to trace, as the application may not throw an error but instead provide "valid-looking" yet entirely incorrect and private data to the wrong session. The issue is fixed in v3.1.4.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0