Plateforme
nuxt
Composant
nuxt
Corrigé dans
1.3.10
La vulnérabilité CVE-2024-23657 est une faille de traversal de chemin (Path Traversal) affectant Nuxt Devtools, un outil de développement pour les applications web Vue.js. Cette faille permet à un attaquant d'accéder à des fichiers sensibles sur le système. Elle touche les versions de Nuxt Devtools inférieures ou égales à 1.3.9. Une version corrigée (1.3.9) est disponible pour remédier à ce problème.
L'exploitation de cette vulnérabilité permet à un attaquant de lire des fichiers arbitraires sur le système où Nuxt Devtools est en cours d'exécution. L'absence d'authentification sur la fonction getTextAssetContent et le manque de vérifications d'origine (Origin) sur le gestionnaire WebSocket rendent possible cette exfiltration de données. Dans certaines configurations, un attaquant pourrait également obtenir le token d'authentification de devtools, ce qui lui permettrait d'utiliser d'autres fonctions RPC pour obtenir une exécution de code à distance (RCE). Le risque est d'autant plus important si des informations sensibles sont stockées dans des fichiers accessibles via cette fonction.
Cette vulnérabilité a été rendue publique le 5 août 2024. Il n'y a pas d'indication qu'elle ait été ajoutée au KEV (CISA Known Exploited Vulnerabilities) à ce jour. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement en raison de la simplicité de l'exploitation. La vulnérabilité est classée comme de haute sévérité (CVSS 8.8).
Development teams using Nuxt.js and relying on Nuxt Devtools for debugging and development are at risk. Specifically, those using older versions of Nuxt Devtools (≤ 1.3.9) and those with development environments exposed to untrusted networks are particularly vulnerable. Shared hosting environments where multiple developers share a single Nuxt Devtools instance also present an increased risk.
• nuxt: Examine WebSocket traffic for requests to the getTextAssetContent endpoint without proper authentication.
# Example using tcpdump (adjust interface and filter as needed)
tcpdump -i any -s 0 'tcp port 8080 and "getTextAssetContent"'• generic web: Monitor access logs for unusual file requests originating from the devtools WebSocket handler.
grep -i 'GET /_nuxt/devtools/getTextAssetContent' access.log• generic web: Check response headers for unexpected content types or error codes when accessing the getTextAssetContent endpoint.
• generic web: Inspect the Nuxt Devtools configuration for any exposed or insecure settings.
disclosure
Statut de l'Exploit
EPSS
1.62% (percentile 82%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Nuxt Devtools vers la version 1.3.9 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est recommandé de désactiver temporairement Nuxt Devtools si possible. Si la mise à jour n'est pas immédiatement possible, il est crucial de restreindre l'accès au serveur exécutant Nuxt Devtools et de surveiller les journaux d'accès pour détecter toute activité suspecte. Il n'existe pas de règles WAF spécifiques connues pour cette vulnérabilité, mais une surveillance accrue du trafic réseau est recommandée.
Actualice Nuxt Devtools a la versión 1.3.9 o superior. Esta versión corrige la vulnerabilidad de path traversal y la falta de validación del origen en el WebSocket. La actualización evitará que atacantes remotos accedan a archivos arbitrarios y potencialmente ejecuten código en su sistema.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-23657 is a Path Traversal vulnerability affecting Nuxt Devtools versions up to 1.3.9. It allows attackers to potentially access sensitive files and, in some cases, achieve RCE.
You are affected if you are using Nuxt Devtools version 1.3.9 or earlier. Upgrade to version 1.3.9 or later to mitigate the vulnerability.
The recommended fix is to upgrade Nuxt Devtools to version 1.3.9 or later. As a temporary workaround, implement a WAF or proxy to filter requests to the vulnerable endpoint.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation makes it a potential target.
Refer to the official Nuxt Devtools release notes and security advisories on the Nuxt website for the latest information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.