プラットフォーム
nodejs
コンポーネント
directus
修正版
11.17.1
11.17.0
DirectusのAggregate関数 (min, max) は、conceal特殊タイプを持つフィールドに適用されると、マスクされたプレースホルダーの代わりに生のデータベース値を誤って返します。groupByと組み合わせることで、認証されたユーザーは、directus_usersから隠されたフィールドの値(静的APIトークンや二要素認証のシークレットなど)を抽出できます。Directusのバージョン11.17.0で修正されました。
Directus の CVE-2026-35442 は、認証されたユーザーがコレクションへの読み取りアクセス権を持っている場合に、隠されたフィールド値を抽出することを可能にします。これには、directus_users からの静的 API トークンや二要素認証のシークレットが含まれます。これは、特別な conceal タイプを持つフィールドに適用される集計関数 (min、max) の処理におけるエラーが原因です。マスクされたプレースホルダーを返す代わりに、生のデータベース値が返されます。この脆弱性と groupBy を組み合わせることで、機密情報を簡単に抽出できます。
directus_users コレクションへの読み取り権限を持つ認証された攻撃者が、この脆弱性を悪用できます。conceal としてマークされたフィールドに対して集計関数 (min、max) と groupBy を使用する SQL クエリを使用することで、攻撃者は API トークンや 2FA シークレットなど、これらのフィールドに格納されている実際の値を取得できます。悪用の容易さと、潜在的に公開される可能性のある情報の機密性の組み合わせにより、この脆弱性は高い優先順位になります。
Organizations using Directus for content management and data storage are at risk, particularly those relying on concealed fields to protect sensitive information like API tokens and two-factor authentication secrets. Shared hosting environments where multiple Directus instances share the same database are also at increased risk, as a vulnerability in one instance could potentially expose data from others.
• nodejs / server: Monitor Directus logs for unusual query patterns involving aggregate functions on concealed fields. Look for queries that attempt to extract data from the directus_users table.
grep -i 'conceal|groupBy' /var/log/directus/directus.log• generic web: Inspect Directus API endpoints for unexpected responses containing raw data instead of masked placeholders when querying concealed fields. Use curl to test API endpoints and examine the response body.
curl -X GET 'http://directus-instance/api/items/directus_users?fields[0]=api_token' | jq '.data[] | .api_token'disclosure
エクスプロイト状況
EPSS
0.04% (11% パーセンタイル)
CISA SSVC
この脆弱性の解決策は、Directus をバージョン 11.17.0 以降に更新することです。このバージョンは、conceal フィールドの集計関数の処理におけるエラーを修正し、実際の値の代わりにマスクされたプレースホルダーが返されるようにします。Directus に保存されている機密データを保護するために、できるだけ早くこの更新を適用することをお勧めします。さらに、コレクションへのアクセス権を、実際に必要なユーザーに読み取りアクセスを制限するように確認してください。
Actualice Directus a la versión 11.17.0 o superior para corregir la vulnerabilidad. Esta actualización corrige el manejo incorrecto de los campos ocultos en las consultas agregadas, evitando la extracción de información sensible por parte de usuarios autenticados.
脆弱性分析と重要アラートをメールでお届けします。
Directus の 'conceal' フィールドは、API とユーザーインターフェイスで機密値を隠すように設計されています。理論的には、実際の値の代わりにマスクされたプレースホルダーを返す必要があります。
Directus のバージョンが 11.17.0 より前で、'conceal' としてマークされたフィールドがある場合は、影響を受けている可能性が高いです。できるだけ早く更新を実行してください。
すべての API トークンをすぐにローテーションし、二要素認証のシークレットをリセットしてください。疑わしいアクティビティがないか、アクセスログを調査してください。
更新するまで、directus_users コレクションへの読み取りアクセスを、正当なニーズを持つユーザーに制限することを検討してください。
CVSS 8.1 は、脆弱性と関連するリスクを示す深刻度スコアです。8.1 のスコアは「高」と見なされます。
CVSS ベクトル