Node.js Libera Parches de Seguridad por Fallos en aplicaciones Windows

Node.js, uno de los entornos de ejecución JavaScript más utilizados a nivel global, ha sido impactado por dos vulnerabilidades de alta severidad. Estas debilidades afectan funciones fundamentales como la resolución de rutas en sistemas Windows y el mecanismo de hashing del motor V8, permitiendo a actores maliciosos evadir restricciones de acceso al sistema de archivos o degradar el rendimiento del servidor mediante ataques de denegación de servicio.

Vulnerabilidad identificada:

  • CVE202527210 – CVSS 8.2 (Alta): Se trata de una vulnerabilidad crítica por Path Traversal en Windows. Se han detectado nombres de dispositivo reservados (CON, PRN, AUX) que evaden las protecciones del método path.normalize()/path.join() de Node.js y permiten acceder al directorio raíz de la unidad, ignorando restricciones de ruta relativa.
  • CVE202527209 – CVSS 7.8 (Alta): Es una vulnerabilidad de tipo HashDoS en el subsistema V8 utilizado por Node.js v24.x. El reciente cambio hacia rapidhash vuelve a introducir la posibilidad de ataques por alta colisión de hashes; un atacante que controla cadenas puede provocar colisiones incluso sin conocer la semilla de hash, provocando denegación de servicio. Aunque V8 no lo clasifica como vulnerabilidad de seguridad, Node.js lo considera crítico debido al impacto potencial.

Productos y Versiones afectadas

CVEVersiones AfectadasVersión Corregida
CVE-2025-27210Node.js v20.x, v22.x, v24.x en entornos Windows (API path.join)Actualizar a Node.js 20.19.4, 22.17.1 o 24.4.1 (o superior)
CVE-2025-27209Node.js v24.x (v24.0.0)Actualizar a Node.js 24.4.1 (o superior)

Recomendaciones:

  • Actualizar inmediatamente a la versión parcheada correspondiente.
  • Revisar el código que utilice path.join, asegurando validación explícita de rutas de entrada.
  • Limitar el uso de APIs expuestas a datos no confiables en entornos Windows.
  • Monitorizar patrones inusuales de ejecución en path.join y altas tasas de colisiones en hashing.
  • Aplicar principios de codificación segura y auditoría de dependencias en Node.js.

Referencias

Para mayor información sobre las vulnerabilidades descritas, consultar los siguientes enlaces: