CVE-2025-54782 (CNNVD-202508-117)

CRITICAL
中文标题:
nest 命令注入漏洞
英文标题:
@nestjs/devtools-integration's CSRF to Sandbox Escape Allows for RCE against JS Developers
CVSS分数: 9.4
发布时间: 2025-08-01 23:36:58
漏洞类型: 命令注入
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

nest是nestjs开源的一个 Node.js 框架,用于使用 TypeScript/JavaScript 构建高效、可扩展和企业级的服务器端应用程序。 nest 0.2.0及之前版本存在命令注入漏洞,该漏洞源于@nestjs/devtools-integration包存在不安全JavaScript沙箱,可能导致远程代码执行。

英文描述:

Nest is a framework for building scalable Node.js server-side applications. In versions 0.2.0 and below, a critical Remote Code Execution (RCE) vulnerability was discovered in the @nestjs/devtools-integration package. When enabled, the package exposes a local development HTTP server with an API endpoint that uses an unsafe JavaScript sandbox (safe-eval-like implementation). Due to improper sandboxing and missing cross-origin protections, any malicious website visited by a developer can execute arbitrary code on their local machine. The package adds HTTP endpoints to a locally running NestJS development server. One of these endpoints, /inspector/graph/interact, accepts JSON input containing a code field and executes the provided code in a Node.js vm.runInNewContext sandbox. This is fixed in version 0.2.1.

CWE类型:
CWE-78 CWE-352 CWE-77
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
nestjs nest < 0.2.1 - - cpe:2.3:a:nestjs:nest:<_0.2.1:*:*:*:*:*:*:*
nestjs devtools-integration * - - cpe:2.3:a:nestjs:devtools-integration:*:*:*:*:*:node.js:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
https://github.com/nestjs/nest/security/advisories/GHSA-85cg-cmq5-qjm7 x_refsource_CONFIRM
cve.org
访问
https://github.com/JLLeitschuh/nestjs-devtools-integration-rce-poc x_refsource_MISC
cve.org
访问
https://github.com/JLLeitschuh/nestjs-typescript-starter-w-devtools-integration x_refsource_MISC
cve.org
访问
https://nodejs.org/api/vm.html x_refsource_MISC
cve.org
访问
https://socket.dev/blog/nestjs-rce-vuln x_refsource_MISC
cve.org
访问
CVSS评分详情
4.0 (cna)
CRITICAL
9.4
CVSS向量: CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H
机密性
HIGH
完整性
HIGH
可用性
HIGH
后续系统影响 (Subsequent):
机密性
HIGH
完整性
HIGH
可用性
HIGH
时间信息
发布时间:
2025-08-01 23:36:58
修改时间:
2025-08-04 15:23:30
创建时间:
2025-11-11 15:40:42
更新时间:
2025-11-11 16:00:04
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2025-54782 2025-11-11 15:23:29 2025-11-11 07:40:42
NVD nvd_CVE-2025-54782 2025-11-11 15:00:58 2025-11-11 07:48:30
CNNVD cnnvd_CNNVD-202508-117 2025-11-11 15:12:52 2025-11-11 08:00:04
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 16:00:04
vulnerability_type: 未提取 → 命令注入; cnnvd_id: 未提取 → CNNVD-202508-117; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 命令注入
  • cnnvd_id: 未提取 -> CNNVD-202508-117
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:48:30
affected_products_count: 1 → 2; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • affected_products_count: 1 -> 2
  • data_sources: ['cve'] -> ['cve', 'nvd']