Plateforme
nodejs
Composant
directus
Corrigé dans
11.17.1
11.17.0
CVE-2026-35442 est une vulnérabilité dans Directus qui permet la divulgation de données sensibles via les fonctions d'agrégation (min, max) appliquées aux champs avec le type spécial conceal. La version corrigée est 11.17.0.
La vulnérabilité CVE-2026-35442 dans Directus permet à des utilisateurs authentifiés disposant d'un accès en lecture à une collection d'extraire des valeurs de champs masqués, y compris des jetons d'API statiques et des secrets d'authentification à deux facteurs à partir de directus_users. Cela est dû à une erreur dans le traitement des fonctions d'agrégation (min, max) appliquées aux champs avec le type spécial 'conceal'. Au lieu de renvoyer le placeholder masqué, les valeurs brutes de la base de données sont renvoyées. La combinaison de cette vulnérabilité avec groupBy facilite l'extraction d'informations sensibles.
Un attaquant authentifié disposant de permissions de lecture sur la collection directus_users peut exploiter cette vulnérabilité. En utilisant des requêtes SQL avec des fonctions d'agrégation (min, max) et groupBy sur les champs marqués comme 'conceal', l'attaquant peut récupérer les valeurs réelles stockées dans ces champs, telles que des jetons d'API ou des secrets 2FA. La simplicité de l'exploitation, combinée à la sensibilité des informations potentiellement exposées, fait de cette vulnérabilité une priorité élevée.
Organizations using Directus for content management and data storage are at risk, particularly those relying on concealed fields to protect sensitive information like API tokens and two-factor authentication secrets. Shared hosting environments where multiple Directus instances share the same database are also at increased risk, as a vulnerability in one instance could potentially expose data from others.
• nodejs / server: Monitor Directus logs for unusual query patterns involving aggregate functions on concealed fields. Look for queries that attempt to extract data from the directus_users table.
grep -i 'conceal|groupBy' /var/log/directus/directus.log• generic web: Inspect Directus API endpoints for unexpected responses containing raw data instead of masked placeholders when querying concealed fields. Use curl to test API endpoints and examine the response body.
curl -X GET 'http://directus-instance/api/items/directus_users?fields[0]=api_token' | jq '.data[] | .api_token'disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 11%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité est de mettre à jour Directus vers la version 11.17.0 ou supérieure. Cette version corrige l'erreur dans le traitement des fonctions d'agrégation pour les champs 'conceal', garantissant que le placeholder masqué est renvoyé au lieu des valeurs réelles. Il est recommandé d'appliquer cette mise à jour dès que possible pour protéger les données sensibles stockées dans Directus. De plus, examinez les permissions d'accès aux collections pour limiter l'accès en lecture aux utilisateurs qui en ont réellement besoin.
Actualice Directus a la versión 11.17.0 o superior para corregir la vulnerabilidad. Esta actualización corrige el manejo incorrecto de los campos ocultos en las consultas agregadas, evitando la extracción de información sensible por parte de usuarios autenticados.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un champ 'conceal' dans Directus est conçu pour masquer les valeurs sensibles dans l'API et l'interface utilisateur. En théorie, il devrait renvoyer un placeholder masqué au lieu de la valeur réelle.
Si vous utilisez une version de Directus antérieure à 11.17.0 et que vous avez des champs marqués comme 'conceal', vous êtes probablement affecté. Effectuez la mise à jour dès que possible.
Faites immédiatement tourner tous les jetons d'API et réinitialisez les secrets d'authentification à deux facteurs. Examinez les journaux d'accès à la recherche d'activités suspectes.
Jusqu'à ce que vous puissiez mettre à jour, envisagez de restreindre l'accès en lecture à la collection directus_users aux utilisateurs ayant des besoins légitimes.
CVSS 8.1 est un score de gravité indiquant le risque associé à la vulnérabilité. Un score de 8.1 est considéré comme 'Élevé'.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.