Directus de Directus. Vulnerabilidades y errores

Errores CVE de Directus de Directus

Vulnerabilidades CVE de Directus de Directus

Directus es una API en tiempo real y un tablero de aplicaciones para administrar el contenido de la base de datos SQL.

7 de Marzo del 2023

  • CVE-2023-27481 : En versiones anteriores a la 9.16.0, los usuarios con acceso de lectura al campo `contraseña` en `directus_users` pueden extraer los hashes de la contraseña de argon2 por fuerza bruta en la funcionalidad de exportación combinada con un filtro `_comienza_con`. Esto permite al usuario enumerar los hashes de contraseña. Las cuentas no se pueden tomar a menos que los hash se puedan revertir, lo cual es poco probable con el hardware actual. Este problema se ha solucionado evitando que se filtre cualquier campo con hash/oculto con `_starts_with` u otro operador de cadena en la versión 9.16.0. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden mitigar este problema asegurándose de que ningún usuario tenga acceso de "lectura" al campo "contraseña" en "directus_users".

4 de Marzo del 2023

  • CVE-2023-26492 : Directus es vulnerable a la falsificación de solicitudes del lado del servidor (SSRF) al importar un archivo desde un servidor web remoto (POST a `/files/import`). Un atacante puede eludir los controles de seguridad al realizar un ataque de reenlace de DNS y ver datos confidenciales de servidores internos o realizar un escaneo de puerto local. Un atacante puede aprovechar esta vulnerabilidad para acceder a servidores internos altamente confidenciales y robar información confidencial. Este problema se solucionó en la versión 9.23.0

Sitios de referencia

  • CVE-2023-27481: https://github.com/directus/directus/security/advisories/GHSA-m5q3-8wgf-x8xf
  • CVE-2023-26492: https://github.com/directus/directus/releases/tag/v9.23.0

Otras paginas de vulnerabilidades CVE

¿Quieres encontrar más vulnerabilidades?.

Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️

Fecha actualización el 2023-03-11. Fecha publicación el 2023-03-08. Autor: Oscar olg Mapa del sitio Fuente: cve report