प्लेटफ़ॉर्म
nodejs
घटक
directus
में ठीक किया गया
11.17.1
11.17.0
CVE-2026-35442 Directus में एक गंभीर भेद्यता है जो एग्रीगेट फ़ंक्शन (min, max) के माध्यम से डेटा लीक का कारण बनती है। conceal प्रकार के फ़ील्ड्स के साथ, यह भेद्यता प्रमाणित उपयोगकर्ताओं को संवेदनशील जानकारी, जैसे API टोकन और दो-कारक प्रमाणीकरण रहस्य तक पहुंचने की अनुमति दे सकती है। यह भेद्यता Directus के कुछ संस्करणों को प्रभावित करती है, लेकिन 11.17.0 में इसका समाधान किया गया है।
Directus में CVE-2026-35442 एक प्रमाणित उपयोगकर्ता को संग्रह पर पढ़ने की पहुंच होने पर छिपे हुए फ़ील्ड मानों को निकालने की अनुमति देता है। इसमें directus_users से स्थैतिक API टोकन और दो-कारक प्रमाणीकरण गुप्त शामिल हैं। यह विशेष conceal प्रकार के फ़ील्ड पर लागू होने वाले एग्रीगेट फ़ंक्शन (मिन, मैक्स) को संभालने में त्रुटि के कारण है। मास्क किए गए प्लेसहोल्डर को वापस करने के बजाय, कच्चे डेटाबेस मान वापस किए जाते हैं। इस भेद्यता को groupBy के साथ मिलाने से संवेदनशील जानकारी निकालना आसान हो जाता है।
directus_users संग्रह पर पढ़ने की पहुंच वाले एक प्रमाणित हमलावर इस भेद्यता का फायदा उठा सकता है। conceal के रूप में चिह्नित फ़ील्ड पर एग्रीगेट फ़ंक्शन (मिन, मैक्स) और groupBy के साथ SQL क्वेरी का उपयोग करके, हमलावर उन फ़ील्ड में संग्रहीत वास्तविक मानों को पुनः प्राप्त कर सकता है, जैसे API टोकन या 2FA गुप्त। शोषण की सरलता, संभावित रूप से उजागर जानकारी की संवेदनशीलता के साथ मिलकर, इस भेद्यता को उच्च प्राथमिकता बनाती है।
Organizations using Directus for content management and data storage are at risk, particularly those relying on concealed fields to protect sensitive information like API tokens and two-factor authentication secrets. Shared hosting environments where multiple Directus instances share the same database are also at increased risk, as a vulnerability in one instance could potentially expose data from others.
• nodejs / server: Monitor Directus logs for unusual query patterns involving aggregate functions on concealed fields. Look for queries that attempt to extract data from the directus_users table.
grep -i 'conceal|groupBy' /var/log/directus/directus.log• generic web: Inspect Directus API endpoints for unexpected responses containing raw data instead of masked placeholders when querying concealed fields. Use curl to test API endpoints and examine the response body.
curl -X GET 'http://directus-instance/api/items/directus_users?fields[0]=api_token' | jq '.data[] | .api_token'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (11% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए समाधान Directus को संस्करण 11.17.0 या उच्चतर में अपडेट करना है। यह संस्करण conceal फ़ील्ड के लिए एग्रीगेट फ़ंक्शन को संभालने में त्रुटि को ठीक करता है, यह सुनिश्चित करता है कि वास्तविक मानों के बजाय मास्क किए गए प्लेसहोल्डर वापस किए जाते हैं। Directus में संग्रहीत संवेदनशील डेटा की सुरक्षा के लिए इस अपडेट को जल्द से जल्द लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, संग्रह तक पहुंच अनुमतियों की समीक्षा करें ताकि केवल उन उपयोगकर्ताओं तक ही पढ़ने की पहुंच सीमित हो जिन्हें वास्तव में इसकी आवश्यकता है।
Actualice Directus a la versión 11.17.0 o superior para corregir la vulnerabilidad. Esta actualización corrige el manejo incorrecto de los campos ocultos en las consultas agregadas, evitando la extracción de información sensible por parte de usuarios autenticados.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
Directus में 'conceal' फ़ील्ड को API और उपयोगकर्ता इंटरफ़ेस में संवेदनशील मानों को छिपाने के लिए डिज़ाइन किया गया है। सैद्धांतिक रूप से, इसे वास्तविक मान के बजाय मास्क किए गए प्लेसहोल्डर को वापस करना चाहिए।
यदि आप Directus के 11.17.0 से पहले के संस्करण का उपयोग कर रहे हैं और आपके पास 'conceal' के रूप में चिह्नित फ़ील्ड हैं, तो आप संभवतः प्रभावित हैं। जल्द से जल्द अपडेट करें।
तुरंत सभी API टोकन को घुमाएं और दो-कारक प्रमाणीकरण गुप्तों को रीसेट करें। किसी भी संदिग्ध गतिविधि के लिए एक्सेस लॉग की जांच करें।
जब तक आप अपडेट नहीं कर सकते, तब तक directus_users संग्रह पर पढ़ने की पहुंच को केवल उन उपयोगकर्ताओं तक सीमित करने पर विचार करें जिन्हें वास्तव में इसकी आवश्यकता है।
CVSS 8.1 भेद्यता से जुड़े जोखिम को इंगित करने वाला गंभीरता स्कोर है। 8.1 का स्कोर 'उच्च' माना जाता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।