प्लेटफ़ॉर्म
nodejs
घटक
directus
में ठीक किया गया
11.17.1
11.17.0
Directus के सिंगल साइन-ऑन (SSO) लॉगिन पृष्ठों में एक गंभीर सुरक्षा खामी पाई गई है, जिसमें Cross-Origin-Opener-Policy (COOP) HTTP प्रतिक्रिया हेडर का अभाव है। इस कमी का फायदा उठाकर, एक दुर्भावनापूर्ण क्रॉस-ओरिजिन विंडो Directus लॉगिन पृष्ठ को एक्सेस कर सकती है और उसके window ऑब्जेक्ट को नियंत्रित कर सकती है, जिससे OAuth प्रमाणीकरण प्रवाह को हमलावर के नियंत्रण वाले OAuth क्लाइंट पर रीडायरेक्ट किया जा सकता है। यह खामी Directus के संस्करण 11.17.0 से पहले के संस्करणों को प्रभावित करती है, और इसे 11.17.0 में ठीक कर दिया गया है।
Directus में CVE-2026-35408 भेद्यता सिंगल साइन-ऑन (SSO) लॉगिन पृष्ठों को प्रभावित करती है। Cross-Origin-Opener-Policy (COOP) HTTP प्रतिक्रिया शीर्षलेख की अनुपस्थिति के कारण, एक दुर्भावनापूर्ण क्रॉस-ओरिजिन विंडो जो Directus लॉगिन पृष्ठ को खोलती है, उस पृष्ठ के window ऑब्जेक्ट तक पहुंच और उसे हेरफेर कर सकती है। यह एक हमलावर को OAuth प्राधिकरण प्रवाह को बाधित करने और उसे एक हमलावर-नियंत्रित OAuth क्लाइंट पर पुनर्निर्देशित करने की अनुमति देता है, जिससे पीड़ित अनजाने में अपने प्रमाणीकरण प्रदाता खाते तक पहुंच प्रदान करता है। विशेष रूप से उन संगठनों के लिए प्रभाव महत्वपूर्ण है जो उपयोगकर्ता प्रमाणीकरण के लिए SSO पर निर्भर करते हैं।
एक हमलावर इस भेद्यता का फायदा उठाकर एक दुर्भावनापूर्ण वेबपेज बना सकता है जो iframe के भीतर Directus लॉगिन पृष्ठ को खोलता है। दुर्भावनापूर्ण पृष्ठ तब OAuth प्राधिकरण प्रवाह को बाधित करने और उपयोगकर्ता को एक हमलावर-नियंत्रित सर्वर पर पुनर्निर्देशित करने के लिए JavaScript कोड इंजेक्ट कर सकता है। एक बार जब उपयोगकर्ता हमलावर के सर्वर पर अपने क्रेडेंशियल दर्ज करता है, तो हमलावर Directus में उपयोगकर्ता खाते तक पहुंच प्राप्त कर सकता है। यदि उपयोगकर्ता उस URL पर ध्यान नहीं देता है जिस पर उसे पुनर्निर्देशित किया जा रहा है, तो यह तकनीक विशेष रूप से प्रभावी है।
Organizations using Directus with SSO enabled, particularly those relying on third-party authentication providers like Google or Discord, are at risk. Shared hosting environments where Directus instances share resources with other applications are also particularly vulnerable, as a compromised application could potentially exploit this vulnerability.
• nodejs / server:
curl -I <directus_sso_url> | grep 'Cross-Origin-Opener-Policy'• generic web:
curl -I <directus_sso_url> | grep 'Cross-Origin-Opener-Policy'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता का समाधान Directus को संस्करण 11.17.0 या उच्चतर में अपग्रेड करना है। इस संस्करण में SSO लॉगिन पृष्ठों पर Cross-Origin-Opener-Policy (COOP) शीर्षलेख का कार्यान्वयन शामिल है, जो window ऑब्जेक्ट के हेरफेर के जोखिम को कम करता है। Directus सिस्टम और उपयोगकर्ता डेटा की सुरक्षा के लिए इस अपडेट को जल्द से जल्द लागू करने की पुरजोर अनुशंसा की जाती है। इसके अतिरिक्त, अपने SSO कॉन्फ़िगरेशन की समीक्षा करें ताकि यह सुनिश्चित हो सके कि सर्वोत्तम सुरक्षा प्रथाओं का पालन किया जा रहा है, जैसे कि स्पष्ट पुनर्निर्देश और रिटर्न डोमेन सत्यापन।
Actualice Directus a la versión 11.17.0 o superior para mitigar la vulnerabilidad. Esta actualización implementa el encabezado Cross-Origin-Opener-Policy (COOP), que protege contra la manipulación del flujo de autorización OAuth por parte de sitios web maliciosos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
COOP एक सुरक्षा नीति है जो एक दस्तावेज़ को किसी अन्य विंडो के window प्रॉपर्टी तक पहुंचने से रोकती है जो किसी भिन्न मूल से उत्पन्न होती है। यह क्रॉस-साइट स्क्रिप्टिंग (XSS) हमलों और window ऑब्जेक्ट के हेरफेर से संबंधित अन्य हमलों को रोकने में मदद करता है।
यदि आप 11.17.0 से पहले Directus के संस्करण का उपयोग कर रहे हैं, तो आप भेद्य हैं। आप व्यवस्थापक इंटरफ़ेस में उपयोग किए जा रहे Directus संस्करण की जांच कर सकते हैं।
तुरंत अपना पासवर्ड बदलें और किसी भी संदिग्ध गतिविधि के लिए Directus ऑडिट लॉग की जांच करें। सभी कनेक्टेड अनुप्रयोगों के लिए एक्सेस टोकन को रद्द करने पर विचार करें।
हाँ, सुनिश्चित करें कि Directus को अपडेट रखा गया है, मजबूत पासवर्ड का उपयोग करें, दो-कारक प्रमाणीकरण सक्षम करें और नियमित रूप से सुरक्षा कॉन्फ़िगरेशन की समीक्षा करें।
आप राष्ट्रीय भेद्यता डेटाबेस (NVD) वेबसाइट पर CVE-2026-35408 के बारे में अधिक जानकारी पा सकते हैं: [https://nvd.nist.gov/vuln/detail/CVE-2026-35408](https://nvd.nist.gov/vuln/detail/CVE-2026-35408)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।