查询字符串中的访问令牌被插入到 Directus 中的日志中(CVE-2024-47822)

admin 2024-10-10 21:02:26 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
查询字符串中的访问令牌被插入到 Directus 中的日志中(CVE-2024-47822)

CVE编号

CVE-2024-47822

利用情况

暂无

补丁情况

N/A

披露时间

2024-10-09
漏洞描述
Directus是一个用于管理SQL数据库内容的实时API和应用程序仪表板。查询字符串中的访问令牌没有被遮蔽,并可能暴露在系统日志中,这些日志可能会被持久保存。当LOG_STYLE设置为raw时,req.query中的访问令牌没有被遮蔽。如果这些日志没有得到适当的净化或保护,攻击者可能会获得管理控制权,从而导致未经授权的数据访问和操作。这会影响那些将LOG_STYLE设置为raw的系统。查询中的access_token可能是长期有效的静态令牌。使用查询字符串提供静态令牌的用户应该更换他们的静态令牌。此漏洞已在版本10.13.2及后续版本中进行了修补。建议用户进行升级。对于此漏洞,没有已知的解决方法。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/directus/directus/security/advisories/GHSA-vw58-ph65-6rxp
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
CWE-532 通过日志文件的信息暴露
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-27457利用情况 暂无补丁情况 N/A披露时间 2024-10-09漏洞描述在版本低于 1.5.06 的 Intel(
评论:0   参与:  0