प्लेटफ़ॉर्म
nodejs
घटक
@backstage/plugin-techdocs-backend
में ठीक किया गया
1.10.14
1.10.13
CVE-2024-45816 एक Directory Traversal भेद्यता है जो @backstage/plugin-techdocs-backend पैकेज में पाई गई है। यह भेद्यता हमलावरों को AWS S3 या Google Cloud Storage (GCS) स्टोरेज प्रदाताओं का उपयोग करते समय TechDocs बकेट की पूरी सामग्री तक पहुंचने की अनुमति दे सकती है। प्रभावित संस्करण 1.10.13 से पहले के हैं। इस समस्या को 1.10.13 संस्करण में ठीक कर दिया गया है।
इस Directory Traversal भेद्यता का गंभीर प्रभाव हो सकता है। हमलावर अनधिकृत रूप से बकेट की सामग्री तक पहुंच सकते हैं, जिसमें संवेदनशील डेटा भी शामिल हो सकता है। वे बैकस्टेज में अनुमति जांच को भी बाईपास कर सकते हैं, जिससे सिस्टम पर और अधिक नियंत्रण प्राप्त हो सकता है। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि यह बैकस्टेज के भीतर सुरक्षा नियंत्रणों को दरकिनार करने की क्षमता प्रदान करती है, जिससे संभावित रूप से व्यापक समझौता हो सकता है। इस भेद्यता का शोषण करने के लिए, एक हमलावर को TechDocs बैकएंड के साथ इंटरैक्ट करने में सक्षम होना चाहिए और स्टोरेज प्रदाता के लिए गलत कॉन्फ़िगरेशन का लाभ उठाना चाहिए।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण किया जा सकता है। वर्तमान में, सक्रिय शोषण अभियान की कोई रिपोर्ट नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। इस CVE को CISA KEV (Known Exploited Vulnerabilities) सूची में जोड़ा जाना बाकी है। सार्वजनिक प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक उपलब्ध नहीं है, लेकिन भेद्यता की प्रकृति के कारण, PoC का जल्द ही उभरना संभव है।
Organizations utilizing Backstage with the TechDocs plugin and relying on AWS S3 or Google Cloud Storage for document storage are at risk. This includes development teams, documentation engineers, and DevOps professionals responsible for managing Backstage deployments. Shared hosting environments or deployments with overly permissive S3/GCS bucket configurations are particularly vulnerable.
• nodejs / supply-chain:
npm list @backstage/plugin-techdocs-backend
# Check version. If < 1.10.13, vulnerable.• generic web:
curl -I <techdocs_api_endpoint>/path/to/unintended/file.txt
# Check for 200 OK response. Indicates potential access.disclosure
एक्सप्लॉइट स्थिति
EPSS
0.21% (43% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, @backstage/plugin-techdocs-backend पैकेज को 1.10.13 या बाद के संस्करण में तुरंत अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो AWS S3 या GCS बकेट के लिए सख्त अनुमति जांच लागू करें ताकि अनधिकृत पहुंच को रोका जा सके। सुनिश्चित करें कि बकेट में केवल आवश्यक फ़ाइलें ही संग्रहीत हैं और अनावश्यक फ़ाइलों को हटा दें। WAF (Web Application Firewall) नियमों को कॉन्फ़िगर करें जो असामान्य फ़ाइल अनुरोधों को ब्लॉक करते हैं। बैकस्टेज के कॉन्फ़िगरेशन की नियमित रूप से समीक्षा करें और किसी भी गलत कॉन्फ़िगरेशन को ठीक करें। अपग्रेड के बाद, यह सत्यापित करें कि सभी फ़ाइलें अपेक्षित अनुमति जांच के साथ एक्सेस की जा रही हैं।
Actualice el paquete `@backstage/plugin-techdocs-backend` a la versión 1.10.13 o superior. Esto corrige la vulnerabilidad de recorrido de directorios en el bucket de almacenamiento. Ejecute `npm install @backstage/plugin-techdocs-backend@latest` o `yarn upgrade @backstage/plugin-techdocs-backend@latest` para actualizar.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-45816 @backstage/plugin-techdocs-backend पैकेज में एक Directory Traversal भेद्यता है जो हमलावरों को अनधिकृत रूप से AWS S3 या GCS स्टोरेज बकेट की सामग्री तक पहुंचने की अनुमति दे सकती है।
यदि आप @backstage/plugin-techdocs-backend के 1.10.13 से पहले के संस्करण का उपयोग कर रहे हैं और AWS S3 या GCS स्टोरेज प्रदाताओं का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
@backstage/plugin-techdocs-backend पैकेज को 1.10.13 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो सख्त अनुमति जांच लागू करें।
वर्तमान में, सक्रिय शोषण अभियान की कोई रिपोर्ट नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।
आप आधिकारिक सलाहकार [Backstage repository](https://github.com/backstage/backstage) में पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।