查询字符串中的访问令牌被插入到 Directus 中的日志中(CVE-2024-47822)
CVE编号
CVE-2024-47822利用情况
暂无补丁情况
N/A披露时间
2024-10-09漏洞描述
Directus是一个用于管理SQL数据库内容的实时API和应用程序仪表板。查询字符串中的访问令牌没有被遮蔽,并可能暴露在系统日志中,这些日志可能会被持久保存。当LOG_STYLE设置为raw时,req.query中的访问令牌没有被遮蔽。如果这些日志没有得到适当的净化或保护,攻击者可能会获得管理控制权,从而导致未经授权的数据访问和操作。这会影响那些将LOG_STYLE设置为raw的系统。查询中的access_token可能是长期有效的静态令牌。使用查询字符串提供静态令牌的用户应该更换他们的静态令牌。此漏洞已在版本10.13.2及后续版本中进行了修补。建议用户进行升级。对于此漏洞,没有已知的解决方法。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/directus/directus/security/advisories/GHSA-vw58-ph65-6rxp |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
CWE-532 | 通过日志文件的信息暴露 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论