Plattform
nodejs
Komponente
directus
Behoben in
11.17.1
11.17.0
CVE-2026-35442 describes an information disclosure vulnerability in Directus. This flaw allows authenticated users with read access to collections to extract concealed field values, potentially exposing sensitive data. The vulnerability affects versions prior to 11.17.0. A fix has been released in version 11.17.0.
CVE-2026-35442 in Directus ermöglicht authentifizierten Benutzern mit Leserechten auf eine Sammlung, versteckte Feldwerte zu extrahieren, einschließlich statischer API-Token und Zwei-Faktor-Authentifizierungsgeheimnisse aus directus_users. Dies liegt an einem Fehler bei der Verarbeitung von Aggregatfunktionen (min, max), die auf Felder mit dem speziellen Typ 'conceal' angewendet werden. Anstatt den maskierten Platzhalter zurückzugeben, werden Rohdaten aus der Datenbank zurückgegeben. Die Kombination dieser Schwachstelle mit groupBy erleichtert das Extrahieren sensibler Informationen.
Ein authentifizierter Angreifer mit Leseberechtigungen auf der Sammlung directus_users kann diese Schwachstelle ausnutzen. Durch die Verwendung von SQL-Abfragen mit Aggregatfunktionen (min, max) und groupBy auf Felder, die als 'conceal' markiert sind, kann der Angreifer die tatsächlichen Werte abrufen, die in diesen Feldern gespeichert sind, wie z. B. API-Token oder 2FA-Geheimnisse. Die Einfachheit der Ausnutzung, kombiniert mit der Sensibilität der potenziell offengelegten Informationen, macht diese Schwachstelle zu einer hohen Priorität.
Organizations using Directus for content management and data storage are at risk, particularly those relying on concealed fields to protect sensitive information like API tokens and two-factor authentication secrets. Shared hosting environments where multiple Directus instances share the same database are also at increased risk, as a vulnerability in one instance could potentially expose data from others.
• nodejs / server: Monitor Directus logs for unusual query patterns involving aggregate functions on concealed fields. Look for queries that attempt to extract data from the directus_users table.
grep -i 'conceal|groupBy' /var/log/directus/directus.log• generic web: Inspect Directus API endpoints for unexpected responses containing raw data instead of masked placeholders when querying concealed fields. Use curl to test API endpoints and examine the response body.
curl -X GET 'http://directus-instance/api/items/directus_users?fields[0]=api_token' | jq '.data[] | .api_token'disclosure
Exploit-Status
EPSS
0.04% (11% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für diese Schwachstelle besteht darin, Directus auf Version 11.17.0 oder höher zu aktualisieren. Diese Version behebt den Fehler bei der Verarbeitung von Aggregatfunktionen für 'conceal'-Felder und stellt sicher, dass der maskierte Platzhalter anstelle der tatsächlichen Werte zurückgegeben wird. Es wird empfohlen, dieses Update so schnell wie möglich anzuwenden, um sensible Daten zu schützen, die in Directus gespeichert sind. Überprüfen Sie außerdem die Zugriffsberechtigungen für Sammlungen, um den Lesezugriff auf Benutzer zu beschränken, die ihn tatsächlich benötigen.
Actualice Directus a la versión 11.17.0 o superior para corregir la vulnerabilidad. Esta actualización corrige el manejo incorrecto de los campos ocultos en las consultas agregadas, evitando la extracción de información sensible por parte de usuarios autenticados.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein 'conceal'-Feld in Directus ist so konzipiert, dass sensible Werte in der API und der Benutzeroberfläche verborgen werden. Es sollte theoretisch einen maskierten Platzhalter anstelle des tatsächlichen Werts zurückgeben.
Wenn Sie eine Version von Directus vor 11.17.0 verwenden und Felder als 'conceal' markiert haben, sind Sie wahrscheinlich betroffen. Führen Sie das Update so schnell wie möglich durch.
Drehen Sie sofort alle API-Token und setzen Sie die Zwei-Faktor-Authentifizierungsgeheimnisse zurück. Untersuchen Sie die Zugriffsprotokolle auf verdächtige Aktivitäten.
Bis Sie aktualisieren können, sollten Sie den Lesezugriff auf die Sammlung directus_users auf Benutzer mit legitimen Bedürfnissen beschränken.
CVSS 8.1 ist ein Schweregradwert, der das mit der Schwachstelle verbundene Risiko angibt. Ein Wert von 8.1 wird als 'Hoch' eingestuft.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.