Plateforme
nodejs
Composant
terriajs-server
Corrigé dans
4.0.4
4.0.3
Une vulnérabilité de validation dans terrajs-server permet à un attaquant de proxyser des domaines non explicitement autorisés dans la configuration proxyableDomains. Cette faille permet de contourner les restrictions de proxy, ouvrant la porte à des attaques de type man-in-the-middle. Les versions antérieures à 4.0.3 sont concernées. Une mise à jour vers la version 4.0.3 corrige ce problème.
L'impact principal de cette vulnérabilité réside dans la possibilité de contourner les restrictions de proxy configurées dans terrajs-server. Un attaquant peut exploiter cette faille en enregistrant un domaine malveillant (par exemple, maliciousexample.com) et en le proxysant via terrajs-server. Cela permet de servir du contenu malveillant aux utilisateurs, potentiellement en interceptant et en modifiant le trafic réseau. La portée de l'attaque dépend de la sensibilité des données transitant par terrajs-server et de la confiance accordée aux domaines proxysés. Bien qu'il n'y ait pas de cas d'exploitation publique connus, la simplicité de l'exploitation rend cette vulnérabilité préoccupante.
Cette vulnérabilité a été divulguée publiquement le 26 février 2026. Aucun exploit public n'est actuellement disponible, mais la simplicité de l'exploitation suggère un risque potentiel. La vulnérabilité n'a pas été ajoutée au catalogue KEV de CISA à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'un contrôle sur un domaine malveillant.
Organizations using terrajs-server for proxying web traffic, particularly those with sensitive data or critical services, are at risk. Shared hosting environments where multiple users share a terrajs-server instance are also particularly vulnerable, as a compromise of one user's account could potentially affect others.
• nodejs / server:
ps aux | grep terrajs-server• nodejs / server:
find / -name "proxyableDomains" -type f• generic web:
Check terrajs-server logs for requests to unexpected or unauthorized domains. Look for patterns indicating proxy bypass attempts.
• generic web:
Review terrajs-server configuration files for overly permissive proxyableDomains settings.
disclosure
Statut de l'Exploit
EPSS
0.10% (percentile 26%)
CISA SSVC
La mitigation principale consiste à mettre à jour terrajs-server vers la version 4.0.3 ou supérieure, qui corrige la vulnérabilité de validation. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à renforcer la configuration proxyableDomains en utilisant des expressions régulières plus strictes pour valider les noms de domaine. Il est également recommandé de surveiller attentivement les journaux d'accès de terrajs-server pour détecter des tentatives de proxying de domaines non autorisés. L'implémentation de règles WAF (Web Application Firewall) peut également aider à bloquer le trafic malveillant.
Actualisez TerriaJS-Server à la version 4.0.3 ou supérieure. Cette version corrige la vulnérabilité de contournement de validation de domaine dans la liste de domaines autorisés du proxy. La mise à jour peut être effectuée via le gestionnaire de paquets npm.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-27818 is a vulnerability in terrajs-server where a validation bug allows attackers to bypass proxy restrictions by proxying unauthorized domains.
If you are using terrajs-server versions up to 4.0.2, you are potentially affected by this vulnerability.
Upgrade terrajs-server to version 4.0.3 or later to address the vulnerability. Consider WAF rules as a temporary mitigation.
There is currently no indication of active exploitation of CVE-2026-27818.
Refer to the terrajs-server project's release notes or security advisories for details on this vulnerability and the fix.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.