Happy DOM — это реализация веб-браузера на языке JavaScript без графического пользовательского интерфейса. В версиях с 15.10.0 по 20.8.7 уязвимость внедрения кода в `ECMAScriptModuleCompiler` позволяет злоумышленнику добиться удаленного выполнения кода (RCE) путем внедрения произвольных выражений JavaScript в объявления `export { }` в скриптах модуля ES, обрабатываемых Happy-dom. Компилятор напрямую интерполирует несанкционированное содержимое в сгенерированный код в виде исполняемого выражения, а фильтр кавычек не удаляет обратные кавычки, позволяя полезным нагрузкам на основе литералов шаблона обходить санацию.
Версия 20.8.8 устраняет проблему.
Показать оригинальное описание (EN)
Happy DOM is a JavaScript implementation of a web browser without its graphical user interface. In versions 15.10.0 through 20.8.7, a code injection vulnerability in `ECMAScriptModuleCompiler` allows an attacker to achieve Remote Code Execution (RCE) by injecting arbitrary JavaScript expressions inside `export { }` declarations in ES module scripts processed by happy-dom. The compiler directly interpolates unsanitized content into generated code as an executable expression, and the quote filter does not strip backticks, allowing template literal-based payloads to bypass sanitization. Version 20.8.8 fixes the issue.
Характеристики атаки
Последствия
Строка CVSS v3.1