Plattform
nodejs
Komponente
directus
Behoben in
11.16.1
A Server-Side Request Forgery (SSRF) vulnerability has been identified in Directus, a real-time API and App dashboard for managing SQL database content. This flaw allows attackers to bypass IP address validation, potentially accessing internal network resources. The vulnerability affects versions 0.0.0 through 11.15.0 and is resolved in version 11.16.0.
CVE-2026-35409 betrifft Directus, eine Echtzeit-API und ein App-Dashboard zur Verwaltung von SQL-Datenbankinhalten. Die Schwachstelle ist ein Umgehungspunkt im Schutz vor Server-Side Request Forgery (SSRF). Vor Version 11.16.0 konnte ein Angreifer die IP-Adressvalidierungsmechanismen, die dazu dienen, Anfragen an lokale und private Netzwerke zu blockieren, umgehen, indem er IPv4-Mapped IPv6-Adressnotationen verwendete. Dies ermöglichte es einem Angreifer, Anfragen an interne Ressourcen zu senden, die normalerweise geschützt wären, und kompromittierte potenziell die Sicherheit der zugrunde liegenden Infrastruktur. Mögliche Auswirkungen sind unautorisierter Zugriff auf interne Dienste, das Lesen vertraulicher Dateien und die Ausführung von Befehlen auf internen Systemen, abhängig von der Konfiguration und den Berechtigungen des Directus-Systems.
Die SSRF-Schwachstelle in Directus kann ausgenutzt werden, indem bösartige Anfragen gesendet werden, die Directus als legitime Anfragen verarbeitet. Ein Angreifer kann die IPv4-Mapped IPv6-Notation verwenden, um IP-Beschränkungen zu umgehen. Beispielsweise könnte ein Angreifer versuchen, auf einen internen Server im lokalen Netzwerk mithilfe einer IPv4-Mapped IPv6-Adresse zuzugreifen, die sich auf die interne IP-Adresse auflösen lässt. Eine erfolgreiche Ausnutzung erfordert, dass Directus dem Netzwerk ausgesetzt ist und der Angreifer in der Lage ist, Anfragen an die Directus-Instanz zu senden. Die Komplexität der Ausnutzung ist relativ gering, da keine Authentifizierung erforderlich ist und sie auf einem Fehler bei der Eingabevalidierung beruht.
Organizations using Directus to manage SQL database content, particularly those with internal services accessible via HTTP/HTTPS, are at risk. Shared hosting environments where multiple Directus instances share the same server are also vulnerable, as a compromised instance could potentially be used to access other instances or internal resources.
• nodejs / server:
grep -r 'ipv4-mapped-ipv6' /var/www/directus/src/• generic web:
curl -I <directus_url>/api/some_internal_resource -H 'X-Forwarded-For: ::ffff:192.168.1.100' # Attempt to access internal resource with IPv4-Mapped IPv6disclosure
Exploit-Status
EPSS
0.03% (9% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung zur Minderung von CVE-2026-35409 ist das Upgrade von Directus auf Version 11.16.0 oder höher. Diese Version enthält eine Korrektur, die die SSRF-Schwachstelle behebt, indem die IP-Adressvalidierung verbessert wird. Es wird empfohlen, dieses Update so schnell wie möglich anzuwenden, um Ihre Systeme zu schützen. Überprüfen Sie außerdem die Directus-Konfiguration, um sicherzustellen, dass nur die erforderlichen Berechtigungen für Benutzer und Rollen gewährt werden. Überwachen Sie die Directus-Protokolle auf verdächtige Aktivitäten, die eine Exploitationsversuch anzeigen könnten. Implementieren Sie Firewalls und andere Netzwerksicherheitsmaßnahmen, um den Zugriff auf Directus von nicht vertrauenswürdigen Quellen zu beschränken.
Aktualisieren Sie Directus auf Version 11.16.0 oder höher, um die Server-Side Request Forgery (SSRF) Schwachstelle zu beheben. Dieses Update behebt die Art und Weise, wie IP-Adressen validiert werden, und verhindert so, dass IPv4-Mapped IPv6-Adressen verwendet werden, um Schutzmaßnahmen zu umgehen und auf interne Ressourcen zuzugreifen.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
SSRF (Server-Side Request Forgery) ist eine Schwachstelle, die es einem Angreifer ermöglicht, den Server zu veranlassen, Anfragen an Ressourcen zu senden, auf die der Server nicht zugreifen sollte, z. B. interne oder externe Ressourcen.
Es handelt sich um eine Möglichkeit, IPv4-Adressen innerhalb des IPv6-Adressraums darzustellen, die es IPv4- und IPv6-Systemen ermöglicht, miteinander zu kommunizieren.
Wenn Sie eine Version von Directus vor 11.16.0 verwenden, sind Sie wahrscheinlich betroffen. Überprüfen Sie die verwendete Directus-Version und aktualisieren Sie auf die neueste Version.
Ja, überprüfen Sie die Directus-Konfiguration, implementieren Sie Firewalls und überwachen Sie die Protokolle auf verdächtige Aktivitäten.
Sie finden weitere Informationen zu CVE-2026-35409 in Schwachstellen-Datenbanken wie der National Vulnerability Database (NVD).
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.