HIGHCVE-2026-35408CVSS 8.7

Directus: क्रॉस-ओरिजिन ओपनर पॉलिसी (Cross-Origin Opener Policy) का अभाव

प्लेटफ़ॉर्म

nodejs

घटक

directus

में ठीक किया गया

11.17.1

11.17.0

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026

Directus के सिंगल साइन-ऑन (SSO) लॉगिन पृष्ठों में एक गंभीर सुरक्षा खामी पाई गई है, जिसमें Cross-Origin-Opener-Policy (COOP) HTTP प्रतिक्रिया हेडर का अभाव है। इस कमी का फायदा उठाकर, एक दुर्भावनापूर्ण क्रॉस-ओरिजिन विंडो Directus लॉगिन पृष्ठ को एक्सेस कर सकती है और उसके window ऑब्जेक्ट को नियंत्रित कर सकती है, जिससे OAuth प्रमाणीकरण प्रवाह को हमलावर के नियंत्रण वाले OAuth क्लाइंट पर रीडायरेक्ट किया जा सकता है। यह खामी Directus के संस्करण 11.17.0 से पहले के संस्करणों को प्रभावित करती है, और इसे 11.17.0 में ठीक कर दिया गया है।

प्रभाव और हमले की स्थितियाँ

Directus में CVE-2026-35408 भेद्यता सिंगल साइन-ऑन (SSO) लॉगिन पृष्ठों को प्रभावित करती है। Cross-Origin-Opener-Policy (COOP) HTTP प्रतिक्रिया शीर्षलेख की अनुपस्थिति के कारण, एक दुर्भावनापूर्ण क्रॉस-ओरिजिन विंडो जो Directus लॉगिन पृष्ठ को खोलती है, उस पृष्ठ के window ऑब्जेक्ट तक पहुंच और उसे हेरफेर कर सकती है। यह एक हमलावर को OAuth प्राधिकरण प्रवाह को बाधित करने और उसे एक हमलावर-नियंत्रित OAuth क्लाइंट पर पुनर्निर्देशित करने की अनुमति देता है, जिससे पीड़ित अनजाने में अपने प्रमाणीकरण प्रदाता खाते तक पहुंच प्रदान करता है। विशेष रूप से उन संगठनों के लिए प्रभाव महत्वपूर्ण है जो उपयोगकर्ता प्रमाणीकरण के लिए SSO पर निर्भर करते हैं।

शोषण संदर्भ

एक हमलावर इस भेद्यता का फायदा उठाकर एक दुर्भावनापूर्ण वेबपेज बना सकता है जो iframe के भीतर Directus लॉगिन पृष्ठ को खोलता है। दुर्भावनापूर्ण पृष्ठ तब OAuth प्राधिकरण प्रवाह को बाधित करने और उपयोगकर्ता को एक हमलावर-नियंत्रित सर्वर पर पुनर्निर्देशित करने के लिए JavaScript कोड इंजेक्ट कर सकता है। एक बार जब उपयोगकर्ता हमलावर के सर्वर पर अपने क्रेडेंशियल दर्ज करता है, तो हमलावर Directus में उपयोगकर्ता खाते तक पहुंच प्राप्त कर सकता है। यदि उपयोगकर्ता उस URL पर ध्यान नहीं देता है जिस पर उसे पुनर्निर्देशित किया जा रहा है, तो यह तकनीक विशेष रूप से प्रभावी है।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations using Directus with SSO enabled, particularly those relying on third-party authentication providers like Google or Discord, are at risk. Shared hosting environments where Directus instances share resources with other applications are also particularly vulnerable, as a compromised application could potentially exploit this vulnerability.

पहचान के चरणअनुवाद हो रहा है…

• nodejs / server:

curl -I <directus_sso_url> | grep 'Cross-Origin-Opener-Policy'

• generic web:

curl -I <directus_sso_url> | grep 'Cross-Origin-Opener-Policy'

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट2 खतरा रिपोर्ट

EPSS

0.02% (4% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N8.7HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityHighशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकdirectus
विक्रेताosv
प्रभावित श्रेणीमें ठीक किया गया
< 11.17.0 – < 11.17.011.17.1
11.17.0

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

इस भेद्यता का समाधान Directus को संस्करण 11.17.0 या उच्चतर में अपग्रेड करना है। इस संस्करण में SSO लॉगिन पृष्ठों पर Cross-Origin-Opener-Policy (COOP) शीर्षलेख का कार्यान्वयन शामिल है, जो window ऑब्जेक्ट के हेरफेर के जोखिम को कम करता है। Directus सिस्टम और उपयोगकर्ता डेटा की सुरक्षा के लिए इस अपडेट को जल्द से जल्द लागू करने की पुरजोर अनुशंसा की जाती है। इसके अतिरिक्त, अपने SSO कॉन्फ़िगरेशन की समीक्षा करें ताकि यह सुनिश्चित हो सके कि सर्वोत्तम सुरक्षा प्रथाओं का पालन किया जा रहा है, जैसे कि स्पष्ट पुनर्निर्देश और रिटर्न डोमेन सत्यापन।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice Directus a la versión 11.17.0 o superior para mitigar la vulnerabilidad. Esta actualización implementa el encabezado Cross-Origin-Opener-Policy (COOP), que protege contra la manipulación del flujo de autorización OAuth por parte de sitios web maliciosos.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-35408 क्या है — directus में?

COOP एक सुरक्षा नीति है जो एक दस्तावेज़ को किसी अन्य विंडो के window प्रॉपर्टी तक पहुंचने से रोकती है जो किसी भिन्न मूल से उत्पन्न होती है। यह क्रॉस-साइट स्क्रिप्टिंग (XSS) हमलों और window ऑब्जेक्ट के हेरफेर से संबंधित अन्य हमलों को रोकने में मदद करता है।

क्या मैं directus में CVE-2026-35408 से प्रभावित हूं?

यदि आप 11.17.0 से पहले Directus के संस्करण का उपयोग कर रहे हैं, तो आप भेद्य हैं। आप व्यवस्थापक इंटरफ़ेस में उपयोग किए जा रहे Directus संस्करण की जांच कर सकते हैं।

directus में CVE-2026-35408 को कैसे ठीक करें?

तुरंत अपना पासवर्ड बदलें और किसी भी संदिग्ध गतिविधि के लिए Directus ऑडिट लॉग की जांच करें। सभी कनेक्टेड अनुप्रयोगों के लिए एक्सेस टोकन को रद्द करने पर विचार करें।

क्या CVE-2026-35408 का सक्रिय रूप से शोषण किया जा रहा है?

हाँ, सुनिश्चित करें कि Directus को अपडेट रखा गया है, मजबूत पासवर्ड का उपयोग करें, दो-कारक प्रमाणीकरण सक्षम करें और नियमित रूप से सुरक्षा कॉन्फ़िगरेशन की समीक्षा करें।

CVE-2026-35408 के लिए directus का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

आप राष्ट्रीय भेद्यता डेटाबेस (NVD) वेबसाइट पर CVE-2026-35408 के बारे में अधिक जानकारी पा सकते हैं: [https://nvd.nist.gov/vuln/detail/CVE-2026-35408](https://nvd.nist.gov/vuln/detail/CVE-2026-35408)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।