Plataforma
nuxt
Componente
nuxt
Corregido en
1.3.10
La vulnerabilidad CVE-2024-23657 es un fallo de Path Traversal descubierto en Nuxt Devtools, una herramienta para el desarrollo de aplicaciones web con Vue.js. Esta falla permite a un atacante acceder a archivos sensibles al explotar la falta de autenticación en la función getTextAssetContent y la ausencia de verificaciones de origen en el manejador WebSocket. Afecta a versiones de Nuxt Devtools menores o iguales a 1.3.9 y se ha solucionado en la versión 1.3.9.
Un atacante puede aprovechar esta vulnerabilidad para leer archivos arbitrarios en el sistema donde se ejecuta Nuxt Devtools. La falta de autenticación en la función getTextAssetContent permite la lectura de archivos, y la ausencia de validación de origen en el WebSocket abre la puerta a la exfiltración de datos. En configuraciones específicas, un atacante podría obtener el token de autenticación de Devtools y, posteriormente, abusar de otras funciones RPC para lograr la ejecución remota de código (RCE), ampliando significativamente el impacto de la vulnerabilidad. La severidad del fallo radica en la posibilidad de acceso no autorizado a información confidencial y la potencial escalada de privilegios.
La vulnerabilidad CVE-2024-23657 fue publicada el 5 de agosto de 2024. Actualmente no se dispone de información sobre campañas de explotación activas. No se ha añadido a la lista KEV de CISA, pero la alta puntuación CVSS (8.8) indica un riesgo significativo. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada.
Development teams using Nuxt.js and relying on Nuxt Devtools for debugging and development are at risk. Specifically, those using older versions of Nuxt Devtools (≤ 1.3.9) and those with development environments exposed to untrusted networks are particularly vulnerable. Shared hosting environments where multiple developers share a single Nuxt Devtools instance also present an increased risk.
• nuxt: Examine WebSocket traffic for requests to the getTextAssetContent endpoint without proper authentication.
# Example using tcpdump (adjust interface and filter as needed)
tcpdump -i any -s 0 'tcp port 8080 and "getTextAssetContent"'• generic web: Monitor access logs for unusual file requests originating from the devtools WebSocket handler.
grep -i 'GET /_nuxt/devtools/getTextAssetContent' access.log• generic web: Check response headers for unexpected content types or error codes when accessing the getTextAssetContent endpoint.
• generic web: Inspect the Nuxt Devtools configuration for any exposed or insecure settings.
disclosure
Estado del Exploit
EPSS
1.62% (82% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-23657 es actualizar Nuxt Devtools a la versión 1.3.9 o superior, donde se ha corregido la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a la instancia de Devtools, limitando las conexiones solo a fuentes confiables. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes sospechosas que intenten acceder a archivos fuera del directorio esperado puede proporcionar una capa adicional de protección. Monitorear los logs de acceso y error en busca de patrones inusuales que puedan indicar un intento de explotación es crucial.
Actualice Nuxt Devtools a la versión 1.3.9 o superior. Esta versión corrige la vulnerabilidad de path traversal y la falta de validación del origen en el WebSocket. La actualización evitará que atacantes remotos accedan a archivos arbitrarios y potencialmente ejecuten código en su sistema.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-23657 is a Path Traversal vulnerability affecting Nuxt Devtools versions up to 1.3.9. It allows attackers to potentially access sensitive files and, in some cases, achieve RCE.
You are affected if you are using Nuxt Devtools version 1.3.9 or earlier. Upgrade to version 1.3.9 or later to mitigate the vulnerability.
The recommended fix is to upgrade Nuxt Devtools to version 1.3.9 or later. As a temporary workaround, implement a WAF or proxy to filter requests to the vulnerable endpoint.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation makes it a potential target.
Refer to the official Nuxt Devtools release notes and security advisories on the Nuxt website for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.