प्लेटफ़ॉर्म
nodejs
घटक
directus
में ठीक किया गया
11.2.1
CVE-2025-24353 Directus में एक विशेषाधिकार वृद्धि भेद्यता है। यह भेद्यता तब उत्पन्न होती है जब कोई उपयोगकर्ता किसी आइटम को साझा करते समय मनमाना रोल निर्दिष्ट कर सकता है, जिससे उन्हें उन फ़ील्ड्स तक पहुंच प्राप्त हो सकती है जो उनकी सामान्य भूमिका के लिए उपलब्ध नहीं होनी चाहिए। यह भेद्यता Directus के संस्करण 11.2.0 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को संस्करण 11.2.0 में ठीक कर दिया गया है।
इस भेद्यता का फायदा उठाकर, एक हमलावर एक सामान्य उपयोगकर्ता खाते का उपयोग करके Directus डेटाबेस में संवेदनशील जानकारी तक पहुंच प्राप्त कर सकता है। हमलावर उच्च-प्राथमिकता वाले रोल का उपयोग करके उन फ़ील्ड्स को देख सकता है जिन्हें सामान्य रूप से उपयोगकर्ता देखने के लिए अधिकृत नहीं होता है। यह डेटा उल्लंघन, अनधिकृत डेटा संशोधन या अन्य दुर्भावनापूर्ण गतिविधियों का कारण बन सकता है। विशेष रूप से, उन Directus इंस्टेंस पर ध्यान दें जहां भूमिका पदानुक्रम और फ़ील्ड कॉन्फ़िगरेशन विशिष्ट हैं, जिससे कुछ भूमिकाओं के लिए फ़ील्ड्स की दृश्यता प्रतिबंधित है।
CVE-2025-24353 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। इस CVE को CISA KEV सूची में जोड़ा गया है या नहीं, इसकी जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण करने के लिए PoC का विकास संभव है।
Organizations using Directus for content management, particularly those with complex role-based access control configurations and who utilize the item sharing feature, are at risk. Shared hosting environments where multiple users share a Directus instance are also potentially vulnerable.
• nodejs: Monitor Directus logs for suspicious activity related to item sharing and role assignments. Look for requests containing unexpected or elevated roles.
grep -i 'role assignment|sharing request' /var/log/directus/directus.log• generic web: Check Directus API endpoints for unauthorized access attempts. Use curl to test sharing functionality with different user roles.
curl -X POST -H "Content-Type: application/json" -d '{"role":"admin"}' <directus_api_url>/items/<item_id>/sharedisclosure
एक्सप्लॉइट स्थिति
EPSS
0.35% (57% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-24353 के लिए प्राथमिक शमन उपाय Directus को संस्करण 11.2.0 या बाद के संस्करण में अपग्रेड करना है। यदि तत्काल अपग्रेड संभव नहीं है, तो साझाकरण सुविधा के उपयोग को सीमित करने पर विचार करें या भूमिका पदानुक्रम को इस तरह से कॉन्फ़िगर करें कि उच्च-प्राथमिकता वाले रोल को साझाकरण के माध्यम से निर्दिष्ट करने से रोका जा सके। WAF (वेब एप्लीकेशन फ़ायरवॉल) नियमों को लागू करने से भी अनधिकृत पहुंच प्रयासों को कम करने में मदद मिल सकती है। Directus के नवीनतम सुरक्षा अपडेट के लिए आधिकारिक सलाहकारों की निगरानी करना महत्वपूर्ण है। अपग्रेड के बाद, यह सत्यापित करें कि साझाकरण सुविधा अपेक्षित रूप से काम कर रही है और उच्च-प्राथमिकता वाले रोल का उपयोग करके अनधिकृत फ़ील्ड्स तक पहुंच नहीं है।
Actualice Directus a la versión 11.2.0 o superior. Esta versión contiene una corrección para la vulnerabilidad de escalada de privilegios. La actualización evitará que usuarios no autorizados accedan a campos que no deberían ver a través de la función de compartir.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-24353 Directus में एक भेद्यता है जो हमलावरों को उच्च-प्राथमिकता वाले रोल का उपयोग करके संवेदनशील डेटा तक पहुंचने की अनुमति देती है।
यदि आप Directus के संस्करण 11.2.0 से पहले का संस्करण उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Directus को संस्करण 11.2.0 या बाद के संस्करण में अपग्रेड करें।
अभी तक सक्रिय शोषण की कोई रिपोर्ट नहीं है, लेकिन भेद्यता का शोषण किया जा सकता है।
Directus सुरक्षा सलाहकार के लिए Directus वेबसाइट पर जाएं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।