UNKNOWNGHSA-393c-p46r-7c95

Directus: Path Traversal and Broken Access Control in File Management API

Platform

nodejs

Component

directus

Opgelost in

11.17.0

## Samenvatting Er zijn kritieke kwetsbaarheden geïdentificeerd in de Directus file management API die ongeautoriseerde manipulatie van bestandspad en metadata mogelijk maken. Deze problemen stellen aanvallers in staat bestanden toebehorende aan andere gebruikers te overschrijven, bestanden buiten de beoogde opslaggrenzen te schrijven via path traversal, en mogelijk remote code execution te bereiken onder bepaalde omstandigheden. ## Details De file management API accepteert gebruikersgestuurde parameters die alleen aan server-side logica moeten worden beperkt. Specifiek kan de `filename_disk` parameter worden gemanipuleerd in zowel `POST /files` als `PATCH /files/{id}` verzoeken, waardoor twee aanvalvectoren ontstaan: 1. **Path Traversal**: Door paden te specificeren die `../` sequenties bevatten in de `filename_disk` parameter tijdens het uploaden van bestanden, kunnen aanvallers bestanden buiten de beoogde opslagprefix schrijven. 2. **Broken Access Control**: Door de `filename_disk` parameter te wijzigen om naar het bestand van een andere gebruiker te verwijzen, kunnen aanvallers legitieme bestanden overschrijven met kwaadaardige inhoud terwijl metadata velden (zoals `uploaded_by`) worden gemanipuleerd om de manipulatie te verbergen. ## Impact - **Unauthorized File Overwrite**: Aanvallers kunnen legitieme bestanden vervangen door kwaadaardige inhoud

Hoe te verhelpen

Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.

Bewaak uw afhankelijkheden automatisch

Ontvang meldingen wanneer nieuwe kwetsbaarheden uw projecten beïnvloeden.

Gratis beginnen