CVE-2026-30313

DSAI-Cline's command auto-approval module contains a critical OS command injection vulnerability that renders its whitelist security mechanism completely ineffective. The system relies on string-based parsing to validate commands; while it intercepts dangerous operators such as ;, &&, ||, |, and command substitution patterns, it fails to account for raw newline characters embedded within the input. An attacker can construct a payload by embedding a literal newline between a whitelisted command and malicious code (e.g., git log malicious_command), forcing DSAI-Cline to misidentify it as a safe operation and automatically approve it. The underlying PowerShell interpreter treats the newline as a command separator, executing both commands sequentially, resulting in Remote Code Execution without any user interaction.
Configurations

Configuration 1 (hide)

cpe:2.3:a:cline:cline:*:*:*:*:*:*:*:*

History

08 Apr 2026, 15:38

Type Values Removed Values Added
References () https://github.com/Secsys-FDU/LLM-Tool-Calling-CVEs/issues/9 - () https://github.com/Secsys-FDU/LLM-Tool-Calling-CVEs/issues/9 - Third Party Advisory
References () https://github.com/necboy/cline-DSAI - () https://github.com/necboy/cline-DSAI - Product
First Time Cline
Cline cline
CPE cpe:2.3:a:cline:cline:*:*:*:*:*:*:*:*

01 Apr 2026, 19:16

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 9.8
CWE CWE-94

01 Apr 2026, 14:24

Type Values Removed Values Added
Summary
  • (es) El módulo de autoaprobación de comandos de DSAI-Cline contiene una vulnerabilidad crítica de inyección de comandos del sistema operativo que hace que su mecanismo de seguridad de lista blanca sea completamente ineficaz. El sistema se basa en el análisis de cadenas para validar comandos; si bien intercepta operadores peligrosos como ;, &&, ||, | y patrones de sustitución de comandos, no tiene en cuenta los caracteres de nueva línea sin procesar incrustados en la entrada. Un atacante puede construir una carga útil incrustando una nueva línea literal entre un comando de lista blanca y código malicioso (por ejemplo, git log malicious_command), lo que obliga a DSAI-Cline a identificarlo erróneamente como una operación segura y aprobarlo automáticamente. El intérprete de PowerShell subyacente trata la nueva línea como un separador de comandos, ejecutando ambos comandos secuencialmente, lo que resulta en ejecución remota de código sin ninguna interacción del usuario.

30 Mar 2026, 21:17

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-30 21:17

Updated : 2026-04-08 15:38


NVD link : CVE-2026-30313

Mitre link : CVE-2026-30313

CVE.ORG link : CVE-2026-30313


JSON object : View

Products Affected

cline

  • cline
CWE
CWE-94

Improper Control of Generation of Code ('Code Injection')