Directus: फ़ाइल प्रबंधन API में पाथ ट्रैवर्सल और टूटे हुए एक्सेस कंट्रोल
प्लेटफ़ॉर्म
nodejs
कॉम्पोनेन्ट
directus
ठीक किया गया
11.17.0
## सारांश Directus फ़ाइल प्रबंधन API में गंभीर कमजोरियां पाई गईं जो फ़ाइल स्टोरेज पाथ और मेटाडेटा के अनधिकृत हेरफेर की अनुमति देती हैं। ये मुद्दे हमलावरों को अन्य उपयोगकर्ताओं की फ़ाइलों को ओवरराइट करने, पाथ ट्रैवर्सल के माध्यम से इच्छित स्टोरेज सीमाओं के बाहर फ़ाइलें लिखने और कुछ शर्तों के तहत रिमोट कोड निष्पादन प्राप्त करने में सक्षम बनाते हैं। ## विवरण फ़ाइल प्रबंधन API उपयोगकर्ता-नियंत्रित पैरामीटर स्वीकार करता है जिन्हें केवल सर्वर-साइड लॉजिक तक ही प्रतिबंधित किया जाना चाहिए। विशेष रूप से, `filename_disk` पैरामीटर को `POST /files` और `PATCH /files/{id}` अनुरोधों दोनों में हेरफेर किया जा सकता है, जिससे दो आक्रमण वेक्टर सक्षम होते हैं: 1. **पाथ ट्रैवर्सल (Path Traversal)**: फ़ाइल अपलोड के दौरान `filename_disk` पैरामीटर में `../` अनुक्रमों वाले पाथ निर्दिष्ट करके, हमलावर इच्छित स्टोरेज उपसर्ग के बाहर फ़ाइलें लिख सकते हैं। 2. **टूटे हुए एक्सेस कंट्रोल (Broken Access Control)**: `filename_disk` पैरामीटर को दूसरे उपयोगकर्ता की फ़ाइल को संदर्भित करने के लिए संशोधित करके, हमलावर दुर्भावनापूर्ण सामग्री के साथ वैध फ़ाइलों को ओवरराइट कर सकते हैं जबकि छेड़छाड़ को अस्पष्ट करने के लिए मेटाडेटा फ़ील्ड (जैसे `uploaded_by`) में हेरफेर कर सकते हैं। ## प्रभाव - **अनधिकृत फ़ाइल ओवरराइट (Unauthorized File Overwrite)**: हमलावर वैध फ़ाइलों को दुर्भावनापूर्ण सामग्री से बदल सकते हैं
कैसे ठीक करें
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
अपनी निर्भरताओं की स्वचालित निगरानी करें
जब नई कमज़ोरियाँ आपके प्रोजेक्ट को प्रभावित करें तो अलर्ट पाएं।
मुफ़्त शुरू करें