Plateforme
nodejs
Composant
@backstage/plugin-techdocs-backend
Corrigé dans
1.10.14
1.10.13
La vulnérabilité CVE-2024-45816 est une faille de traversal de répertoire affectant le paquet @backstage/plugin-techdocs-backend. Elle permet à un attaquant d'accéder au contenu complet des buckets de stockage AWS S3 ou Google Cloud Storage (GCS) utilisés par TechDocs, contournant potentiellement les contrôles d'accès. Cette vulnérabilité touche les versions antérieures à 1.10.13. Une correction a été déployée dans la version 1.10.13 du paquet.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers sensibles stockés dans les buckets S3 ou GCS configurés pour TechDocs. Cela inclut potentiellement des informations confidentielles, des clés API, des données de configuration, ou tout autre fichier accessible au compte de stockage. Le contournement des permissions permettrait à l'attaquant d'accéder à des données auxquelles il ne devrait pas avoir accès, augmentant considérablement le risque de fuite d'informations et de compromission du système. Bien qu'il n'y ait pas de rapport d'exploitation publique direct, la simplicité de l'exploitation et l'accès potentiel à des données sensibles en font une menace sérieuse.
Cette vulnérabilité n'est pas encore répertoriée sur KEV (CISA Known Exploited Vulnerabilities) au moment de la rédaction. L'EPSS score (Exploit Prediction Scoring System) est probablement faible à moyen, car il n'y a pas de preuve d'exploitation active, mais la vulnérabilité est facilement exploitable. La publication de la CVE a eu lieu le 2024-09-17. Il est conseillé de surveiller les forums de sécurité et les rapports d'exploitation pour détecter toute activité malveillante.
Organizations utilizing Backstage with the TechDocs plugin and relying on AWS S3 or Google Cloud Storage for document storage are at risk. This includes development teams, documentation engineers, and DevOps professionals responsible for managing Backstage deployments. Shared hosting environments or deployments with overly permissive S3/GCS bucket configurations are particularly vulnerable.
• nodejs / supply-chain:
npm list @backstage/plugin-techdocs-backend
# Check version. If < 1.10.13, vulnerable.• generic web:
curl -I <techdocs_api_endpoint>/path/to/unintended/file.txt
# Check for 200 OK response. Indicates potential access.disclosure
Statut de l'Exploit
EPSS
0.21% (percentile 43%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le paquet @backstage/plugin-techdocs-backend vers la version 1.10.13 ou ultérieure. Si la mise à jour est problématique, envisagez de restreindre l'accès au bucket S3/GCS via les politiques IAM/ACL, limitant ainsi les dégâts potentiels en cas d'exploitation. En attendant la mise à jour, configurez un Web Application Firewall (WAF) pour bloquer les requêtes suspectes ciblant les chemins sensibles dans le bucket. Vérifiez après la mise à jour que les permissions du bucket sont correctement configurées et que l'accès est limité aux seuls utilisateurs et services autorisés.
Actualice el paquete `@backstage/plugin-techdocs-backend` a la versión 1.10.13 o superior. Esto corrige la vulnerabilidad de recorrido de directorios en el bucket de almacenamiento. Ejecute `npm install @backstage/plugin-techdocs-backend@latest` o `yarn upgrade @backstage/plugin-techdocs-backend@latest` para actualizar.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-45816 is a Directory Traversal vulnerability in the @backstage/plugin-techdocs-backend package, allowing unauthorized access to files in AWS S3 or GCS storage buckets.
You are affected if you are using @backstage/plugin-techdocs-backend versions prior to 1.10.13 and utilize AWS S3 or Google Cloud Storage for TechDocs storage.
Upgrade the @backstage/plugin-techdocs-backend package to version 1.10.13 or later. Consider stricter S3/GCS bucket access controls as an interim measure.
As of September 2024, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants caution.
Refer to the Backstage repository on GitHub: https://github.com/backstage/backstage
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.