CVE-2019-5415は、serve 7.0.1未満に存在するパス・トラバーサルの脆弱性です。この脆弱性により、攻撃者は「/./」を含むパスを利用して、本来アクセスできない隠しフォルダやファイルにアクセスする可能性があります。影響を受けるのはserveの7.0.1より前のバージョンです。この問題はバージョン7.0.0で修正されています。
CVE-2019-5415 は、serve において、攻撃者がパス操作によって隠されたファイルや許可されていないディレクトリにアクセスできる脆弱性です。7.0.1 より前の serve のバージョンは、このパストラバーサルの問題に脆弱です。具体的には、要求されたパスに /./ シーケンスを使用することで、定義されたフォルダ除外ルールを回避し、通常は保護されている機密コンテンツにアクセスできるようになる可能性があります。これには、構成ファイル、ソースコード、または機密データが含まれる可能性があり、serve を使用するアプリケーションまたはサーバーのセキュリティが損なわれる可能性があります。CVSS 重症度は 7.5 で、高いリスクを示しています。
攻撃者は、/./ を使用して操作されたパスを含む悪意のあるリクエストを serve に送信することで、この脆弱性を悪用する可能性があります。たとえば、除外されたフォルダ内のファイルにアクセスしようとすると、パスに /./ を含めることで成功する可能性があります。これは、機密ファイルが公開される可能性のある開発またはテスト環境で特に懸念されます。悪用の容易さとデータ機密性への潜在的な影響により、この脆弱性は重大な懸念事項となっています。
Development teams using serve to serve static files during development are particularly at risk. Shared hosting environments where users have limited control over their server configuration are also vulnerable if the serve package is installed and not properly updated. Projects relying on older versions of serve in automated build pipelines are also exposed.
• nodejs / server:
npm list serveCheck the version of serve installed in your project. If it's less than 7.0.1, you are vulnerable.
• generic web:
curl -I <yourserveurl>/../../../../etc/passwd
Attempt to access sensitive files using path traversal. A successful response indicates a vulnerability.
disclosure
エクスプロイト状況
EPSS
0.32% (55% パーセンタイル)
CVSS ベクトル
この脆弱性を軽減するための推奨される解決策は、serve をバージョン 7.0.1 以降にアップグレードすることです。このバージョンは、/./ シーケンスを含むパスを正しく処理することで、パストラバーサル問題を修正します。アップグレードする前に、現在の構成を必ずバックアップしてください。さらに、アプリケーションのセキュリティポリシーを確認して、ファイルとディレクトリへの不正アクセスに対する追加の保護対策が講じられていることを確認してください。アップグレードは、この脆弱性から身を守り、データの整合性を維持するための最も効果的な方法です。
Actualice la versión de `serve` a la versión 7.0.1 o superior. Esto corregirá la vulnerabilidad en el manejo de archivos y directorios ignorados, impidiendo que un atacante acceda a recursos no permitidos.
脆弱性分析と重要アラートをメールでお届けします。
パストラバーサルは、攻撃者がアプリケーションの意図されたルートディレクトリ外のファイルとディレクトリにアクセスできる脆弱性です。
脆弱なバージョンの serve を使用している場合、攻撃者は機密ファイルにアクセスし、アプリケーションのセキュリティを損なう可能性があります。
すぐにアップグレードできない場合は、サーバーへのアクセスを制限したり、疑わしいアクティビティを監視したりするなど、追加のセキュリティ対策を講じることを検討してください。
この脆弱性に関する詳細については、NIST 脆弱性データベースで確認できます: https://nvd.nist.gov/vuln/detail/CVE-2019-5415
この脆弱性を検出できるセキュリティ分析ツールがあります。推奨事項については、セキュリティチームにご相談ください。