Platform
nuxt
Component
nuxt
Opgelost in
1.3.10
CVE-2024-23657 beschrijft een Path Traversal kwetsbaarheid in Nuxt Devtools, een tool voor het ontwikkelen van webapplicaties met Vue.js. Deze kwetsbaarheid stelt aanvallers in staat om data te exfiltreren en potentieel Remote Code Execution (RCE) te bereiken. De kwetsbaarheid treedt op in versies van Nuxt Devtools tot en met 1.3.9. Een upgrade naar versie 1.3.9 is vereist om de kwetsbaarheid te verhelpen.
De Path Traversal kwetsbaarheid in Nuxt Devtools maakt het mogelijk voor een aanvaller om ongeautoriseerde toegang te krijgen tot bestanden op het systeem waar de devtools draaien. Dit gebeurt door de onbeveiligde getTextAssetContent RPC functie te misbruiken, die geen authenticatie of Origin checks uitvoert. In combinatie met een misbruik van de WebSocket handler kan een aanvaller de devtools authenticatietoken stelen en andere RPC functies misbruiken om Remote Code Execution (RCE) te bereiken. De impact is aanzienlijk, aangezien een succesvolle exploitatie kan leiden tot dataverlies, compromittering van de ontwikkelomgeving en potentieel toegang tot gevoelige informatie.
Op dit moment is er geen publieke exploitatie van CVE-2024-23657 bekend. De kwetsbaarheid is openbaar gemaakt op 2024-08-05. De CVSS score van 8.8 (HIGH) duidt op een significant risico. Er is geen vermelding op de CISA KEV catalogus op het moment van schrijven. Het is aannemelijk dat deze kwetsbaarheid in de toekomst zal worden misbruikt, vooral gezien de relatieve eenvoud van de exploitatie.
Development teams using Nuxt.js and relying on Nuxt Devtools for debugging and development are at risk. Specifically, those using older versions of Nuxt Devtools (≤ 1.3.9) and those with development environments exposed to untrusted networks are particularly vulnerable. Shared hosting environments where multiple developers share a single Nuxt Devtools instance also present an increased risk.
• nuxt: Examine WebSocket traffic for requests to the getTextAssetContent endpoint without proper authentication.
# Example using tcpdump (adjust interface and filter as needed)
tcpdump -i any -s 0 'tcp port 8080 and "getTextAssetContent"'• generic web: Monitor access logs for unusual file requests originating from the devtools WebSocket handler.
grep -i 'GET /_nuxt/devtools/getTextAssetContent' access.log• generic web: Check response headers for unexpected content types or error codes when accessing the getTextAssetContent endpoint.
• generic web: Inspect the Nuxt Devtools configuration for any exposed or insecure settings.
disclosure
Exploit Status
EPSS
1.62% (82% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-23657 is het upgraden van Nuxt Devtools naar versie 1.3.9 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het tijdelijk uitschakelen van de getTextAssetContent RPC functie. Dit kan worden bereikt door de WebSocket handler te configureren om requests van onbekende origins te blokkeren. Monitor de logs op verdachte activiteiten, zoals ongebruikelijke bestandstoegangspogingen. Na de upgrade, controleer de devtools configuratie om er zeker van te zijn dat authenticatie is ingeschakeld voor alle RPC functies.
Actualice Nuxt Devtools a la versión 1.3.9 o superior. Esta versión corrige la vulnerabilidad de path traversal y la falta de validación del origen en el WebSocket. La actualización evitará que atacantes remotos accedan a archivos arbitrarios y potencialmente ejecuten código en su sistema.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-23657 is a Path Traversal vulnerability affecting Nuxt Devtools versions up to 1.3.9. It allows attackers to potentially access sensitive files and, in some cases, achieve RCE.
You are affected if you are using Nuxt Devtools version 1.3.9 or earlier. Upgrade to version 1.3.9 or later to mitigate the vulnerability.
The recommended fix is to upgrade Nuxt Devtools to version 1.3.9 or later. As a temporary workaround, implement a WAF or proxy to filter requests to the vulnerable endpoint.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation makes it a potential target.
Refer to the official Nuxt Devtools release notes and security advisories on the Nuxt website for the latest information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.