Plataforma
nodejs
Componente
@backstage/plugin-techdocs-backend
Corregido en
1.10.14
1.10.13
La vulnerabilidad CVE-2024-45816 es un fallo de Directory Traversal descubierto en el paquete @backstage/plugin-techdocs-backend. Este fallo permite a un atacante acceder a contenido no autorizado dentro de los buckets de almacenamiento S3 o GCS utilizados por TechDocs, eludiendo los controles de acceso. Afecta a versiones anteriores a 1.10.13 y se ha solucionado en la versión 1.10.13.
La principal consecuencia de esta vulnerabilidad es la exposición de datos sensibles almacenados en los buckets de S3 o GCS. Un atacante puede acceder a archivos que no deberían ser visibles, incluyendo configuraciones, documentación interna, o incluso código fuente. La capacidad de acceder a todo el contenido del bucket permite una amplia gama de ataques, desde la exfiltración de información confidencial hasta la modificación de archivos críticos. Este fallo es particularmente grave porque permite eludir los mecanismos de control de acceso implementados en Backstage, lo que significa que un atacante puede acceder a datos incluso si tiene permisos limitados dentro de la aplicación.
Actualmente no hay información disponible sobre campañas de explotación activas relacionadas con CVE-2024-45816. La vulnerabilidad fue publicada el 17 de septiembre de 2024, por lo que es posible que aún no se haya aprovechado ampliamente. No se ha añadido a la lista KEV de CISA ni se ha reportado un EPSS score. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Organizations utilizing Backstage with the TechDocs plugin and relying on AWS S3 or Google Cloud Storage for document storage are at risk. This includes development teams, documentation engineers, and DevOps professionals responsible for managing Backstage deployments. Shared hosting environments or deployments with overly permissive S3/GCS bucket configurations are particularly vulnerable.
• nodejs / supply-chain:
npm list @backstage/plugin-techdocs-backend
# Check version. If < 1.10.13, vulnerable.• generic web:
curl -I <techdocs_api_endpoint>/path/to/unintended/file.txt
# Check for 200 OK response. Indicates potential access.disclosure
Estado del Exploit
EPSS
0.21% (43% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-45816 es actualizar el paquete @backstage/plugin-techdocs-backend a la versión 1.10.13 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una reversión a una versión anterior conocida como estable, mientras se investiga la causa del conflicto. Como medida complementaria, revise las políticas de acceso a sus buckets de S3 o GCS para asegurar que solo se concedan los permisos necesarios. Implementar reglas de firewall o proxies que restrinjan el acceso a los buckets desde fuentes no confiables también puede ayudar a reducir el riesgo. No existen firmas Sigma o YARA específicas para esta vulnerabilidad, pero monitorear el acceso a los buckets de almacenamiento en busca de patrones inusuales es recomendable.
Actualice el paquete `@backstage/plugin-techdocs-backend` a la versión 1.10.13 o superior. Esto corrige la vulnerabilidad de recorrido de directorios en el bucket de almacenamiento. Ejecute `npm install @backstage/plugin-techdocs-backend@latest` o `yarn upgrade @backstage/plugin-techdocs-backend@latest` para actualizar.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-45816 is a Directory Traversal vulnerability in the @backstage/plugin-techdocs-backend package, allowing unauthorized access to files in AWS S3 or GCS storage buckets.
You are affected if you are using @backstage/plugin-techdocs-backend versions prior to 1.10.13 and utilize AWS S3 or Google Cloud Storage for TechDocs storage.
Upgrade the @backstage/plugin-techdocs-backend package to version 1.10.13 or later. Consider stricter S3/GCS bucket access controls as an interim measure.
As of September 2024, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants caution.
Refer to the Backstage repository on GitHub: https://github.com/backstage/backstage
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.