Plataforma
nodejs
Componente
@backstage/plugin-auth-backend
Corregido en
0.27.2
0.27.1
Se ha identificado una vulnerabilidad de Server-Side Request Forgery (SSRF) en el paquete @backstage/plugin-auth-backend cuando la opción auth.experimentalClientIdMetadataDocuments.enabled está habilitada. Esta falla de seguridad permite a un atacante realizar solicitudes a recursos internos, potencialmente exponiendo información sensible. La vulnerabilidad afecta a versiones anteriores a 0.27.1 y se recomienda actualizar a la versión corregida.
La vulnerabilidad SSRF permite a un atacante, si auth.experimentalClientIdMetadataDocuments.enabled está habilitado, realizar solicitudes HTTP a cualquier recurso al que el servidor tenga acceso. Esto incluye recursos internos que normalmente no son accesibles desde el exterior. Un atacante podría utilizar esta vulnerabilidad para leer archivos confidenciales, interactuar con servicios internos o incluso ejecutar comandos en el servidor, dependiendo de la configuración y los permisos del servidor. La falta de validación adecuada después de redirecciones HTTP agrava el problema, permitiendo eludir las protecciones iniciales.
Esta vulnerabilidad fue publicada el 2026-03-12. No se ha reportado explotación activa en entornos reales, pero la naturaleza de las vulnerabilidades SSRF las hace atractivas para los atacantes. La baja puntuación CVSS (2.5) indica un riesgo menor, pero la posibilidad de acceso a recursos internos justifica la aplicación de medidas de mitigación. No se ha añadido a KEV a la fecha.
Organizations utilizing @backstage/plugin-auth-backend with the auth.experimentalClientIdMetadataDocuments.enabled feature enabled are at risk. This includes teams leveraging Backstage for developer portal management and those relying on the plugin for client identity metadata. Shared hosting environments where the plugin is deployed alongside other applications should also be considered, as a compromised application could potentially exploit this vulnerability.
• nodejs / server:
# Check for vulnerable versions of @backstage/plugin-auth-backend
npm list @backstage/plugin-auth-backend• generic web:
# Inspect plugin configuration for auth.experimentalClientIdMetadataDocuments.enabled
grep -r 'auth.experimentalClientIdMetadataDocuments.enabled' backstage.config.jsdisclosure
Estado del Exploit
EPSS
0.04% (12% percentil)
CISA SSVC
La mitigación principal es actualizar el paquete @backstage/plugin-auth-backend a la versión 0.27.1 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda deshabilitar la opción auth.experimentalClientIdMetadataDocuments.enabled para evitar la exposición a la vulnerabilidad. Además, implementar reglas de firewall o proxy para restringir las solicitudes salientes del servidor a dominios y direcciones IP autorizadas puede ayudar a mitigar el riesgo. Verifique que la configuración del servidor no permita el acceso a recursos sensibles desde el exterior.
Actualice el plugin @backstage/plugin-auth-backend a la versión 0.27.1 o superior para mitigar la vulnerabilidad SSRF. Asegúrese de que la opción `auth.experimentalClientIdMetadataDocuments.enabled` esté desactivada a menos que sea absolutamente necesaria. Si está habilitada, restrinja `allowedClientIdPatterns` a dominios de confianza específicos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Es una vulnerabilidad de Server-Side Request Forgery que permite a atacantes realizar solicitudes a recursos internos en @backstage/plugin-auth-backend cuando auth.experimentalClientIdMetadataDocuments.enabled está habilitado.
Si está utilizando una versión de @backstage/plugin-auth-backend anterior a 0.27.1 y tiene habilitada la opción auth.experimentalClientIdMetadataDocuments.enabled, es vulnerable.
Actualice a la versión 0.27.1 o superior. Si no es posible, desactive auth.experimentalClientIdMetadataDocuments.enabled y aplique reglas de firewall.
No se han reportado explotaciones activas, pero la naturaleza de SSRF la hace un objetivo potencial.
Consulte el repositorio oficial de @backstage/plugin-auth-backend en GitHub para obtener información y actualizaciones.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.