प्लेटफ़ॉर्म
nuxt
घटक
nuxt
में ठीक किया गया
1.3.10
CVE-2024-23657 Nuxt Devtools में एक पथ ट्रैवर्सल भेद्यता है। इस भेद्यता के कारण, हमलावर संवेदनशील डेटा को निकाल सकते हैं और कुछ परिस्थितियों में, RCE (रिमोट कोड एग्जीक्यूशन) भी प्राप्त कर सकते हैं। यह भेद्यता Nuxt Devtools के 1.3.9 से कम या उसके बराबर संस्करणों को प्रभावित करती है। 2024-08-05 को यह भेद्यता प्रकाशित की गई थी और 1.3.9 में एक फिक्स उपलब्ध है।
यह भेद्यता हमलावरों को Nuxt Devtools के getTextAssetContent RPC फ़ंक्शन के माध्यम से मनमाने ढंग से फ़ाइलों तक पहुँचने की अनुमति देती है। प्रमाणीकरण की कमी और WebSocket हैंडलर पर Origin जाँचों की अनुपस्थिति के कारण, हमलावर स्थानीय रूप से चल रहे Devtools उदाहरण के साथ इंटरैक्ट कर सकते हैं और संवेदनशील डेटा को निकाल सकते हैं। यदि हमलावर Devtools प्रमाणीकरण टोकन प्राप्त करने में सक्षम है, तो वे अन्य RPC कार्यों का दुरुपयोग करके RCE प्राप्त कर सकते हैं। यह भेद्यता विशेष रूप से उन वातावरणों में गंभीर है जहाँ Devtools का उपयोग विकास और डिबगिंग के लिए किया जाता है, क्योंकि यह हमलावरों को स्रोत कोड, कॉन्फ़िगरेशन फ़ाइलों और अन्य संवेदनशील जानकारी तक पहुँच प्रदान कर सकता है।
CVE-2024-23657 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और पथ ट्रैवर्सल भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता KEV (CISA Known Exploited Vulnerabilities) में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, यह संभव है कि जल्द ही POC जारी किए जाएंगे।
Development teams using Nuxt.js and relying on Nuxt Devtools for debugging and development are at risk. Specifically, those using older versions of Nuxt Devtools (≤ 1.3.9) and those with development environments exposed to untrusted networks are particularly vulnerable. Shared hosting environments where multiple developers share a single Nuxt Devtools instance also present an increased risk.
• nuxt: Examine WebSocket traffic for requests to the getTextAssetContent endpoint without proper authentication.
# Example using tcpdump (adjust interface and filter as needed)
tcpdump -i any -s 0 'tcp port 8080 and "getTextAssetContent"'• generic web: Monitor access logs for unusual file requests originating from the devtools WebSocket handler.
grep -i 'GET /_nuxt/devtools/getTextAssetContent' access.log• generic web: Check response headers for unexpected content types or error codes when accessing the getTextAssetContent endpoint.
• generic web: Inspect the Nuxt Devtools configuration for any exposed or insecure settings.
disclosure
एक्सप्लॉइट स्थिति
EPSS
1.62% (82% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-23657 को कम करने के लिए, Nuxt Devtools को तुरंत संस्करण 1.3.9 में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो Devtools उदाहरण को नेटवर्क से अलग करने पर विचार करें ताकि बाहरी हमलों से बचाया जा सके। WebSocket हैंडलर पर Origin जाँचों को लागू करने के लिए एक अस्थायी समाधान के रूप में, आप Devtools के कॉन्फ़िगरेशन को संशोधित कर सकते हैं ताकि केवल विश्वसनीय मूल से कनेक्शन की अनुमति दी जा सके। इसके अतिरिक्त, Devtools उदाहरण के लिए उपयोग किए जाने वाले उपयोगकर्ता खाते के विशेषाधिकारों को सीमित करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को ठीक किया गया है, getTextAssetContent RPC फ़ंक्शन के माध्यम से मनमाने फ़ाइल पथों तक पहुँचने का प्रयास करके सत्यापित करें।
Actualice Nuxt Devtools a la versión 1.3.9 o superior. Esta versión corrige la vulnerabilidad de path traversal y la falta de validación del origen en el WebSocket. La actualización evitará que atacantes remotos accedan a archivos arbitrarios y potencialmente ejecuten código en su sistema.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-23657 Nuxt Devtools में एक भेद्यता है जो हमलावरों को संवेदनशील डेटा निकालने की अनुमति देती है।
यदि आप Nuxt Devtools के संस्करण 1.3.9 से कम या उसके बराबर का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Nuxt Devtools को संस्करण 1.3.9 में अपग्रेड करें।
CVE-2024-23657 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण किया जा सकता है।
आधिकारिक Nuxt advisory के लिए Nuxt की वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।