Plateforme
nodejs
Composant
serve
Corrigé dans
6.4.9
CVE-2018-3712 est une vulnérabilité de type Directory Traversal affectant le composant serve. Elle permet à un attaquant de lister le contenu de n'importe quel répertoire auquel l'utilisateur exécutant le processus a accès, en manipulant les caractères %2e et %2f dans les chemins. Cette vulnérabilité, de sévérité MEDIUM, affecte les versions antérieures à la version 6.4.9, qui corrige ce problème.
La vulnérabilité CVE-2018-3712 dans serve permet à un attaquant, par la manipulation des caractères encodés en URL %2e (point) et %2f (barre oblique), de contourner les restrictions de chemin et d'accéder au contenu des répertoires accessibles par le processus serve. Cela est dû à une validation insuffisante des entrées utilisateur. Bien que la vulnérabilité n'autorise pas la lecture directe de fichiers individuels, elle permet d'énumérer le contenu des répertoires, ce qui peut révéler des informations sensibles sur la structure du système de fichiers et les noms de fichiers. Le score CVSS est de 6,5, ce qui indique un risque modéré. Cette vulnérabilité affecte les versions antérieures à 6.4.9.
Un attaquant peut exploiter cette vulnérabilité en envoyant des requêtes HTTP spécialement conçues à un serveur exécutant une version vulnérable de serve. Ces requêtes incluraient des séquences encodées en URL qui permettent de naviguer dans le système de fichiers. Par exemple, l'utilisation répétée de %2e (point) peut permettre de naviguer vers des répertoires parents, tandis que %2f (barre oblique) peut permettre de naviguer vers des sous-répertoires. L'attaquant peut alors lister le contenu de tout répertoire accessible par le processus serve, révélant des informations sur la structure du système de fichiers.
Statut de l'Exploit
EPSS
0.68% (percentile 71%)
Vecteur CVSS
La solution recommandée est de mettre à jour vers la version 6.4.9 ou ultérieure de serve. Cette version corrige la vulnérabilité en mettant en œuvre une validation de chemin plus robuste. En attendant, comme mesure temporaire, il est recommandé de limiter l'accès du processus serve aux répertoires nécessaires et d'éviter de l'exécuter avec des privilèges élevés. Appliquer cette mise à jour rapidement est crucial pour atténuer le risque d'exposition d'informations sensibles. La mise à jour est une mesure préventive fondamentale pour assurer l'intégrité du système.
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité dans le logiciel serve.
Principalement, la structure des répertoires et les noms de fichiers accessibles par le processus serve.
Non, la vulnérabilité n'autorise que l'énumération du contenu des répertoires, pas la lecture de fichiers individuels.
Limitez l'accès du processus serve aux répertoires nécessaires et évitez de l'exécuter avec des privilèges élevés.
Vous pouvez télécharger la version 6.4.9 ou ultérieure à partir du site web officiel ou du référentiel de paquets de votre système d'exploitation.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.