Platform
nodejs
Component
@backstage/plugin-techdocs-backend
Opgelost in
1.10.14
1.10.13
CVE-2024-45816 beschrijft een Directory Traversal kwetsbaarheid in de @backstage/plugin-techdocs-backend plugin voor Backstage. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde toegang te krijgen tot de inhoud van een AWS S3 of Google Cloud Storage (GCS) bucket die wordt gebruikt voor TechDocs. De kwetsbaarheid treedt op wanneer de storage provider gebruikt wordt, en is verholpen in versie 1.10.13.
De impact van deze Directory Traversal kwetsbaarheid is significant. Een succesvolle exploitatie kan leiden tot het blootleggen van gevoelige data die zich in de S3 of GCS bucket bevinden, zelfs data die niet bedoeld was om toegankelijk te zijn. Dit omzeilt de toegangscontrolemechanismen die in Backstage zijn geïmplementeerd. De aanvaller kan potentieel configuratiebestanden, broncode, of andere gevoelige informatie ophalen. De blast radius is afhankelijk van de hoeveelheid en het type data dat in de bucket is opgeslagen. Het is vergelijkbaar met scenario's waarbij ongeautoriseerde toegang tot cloud storage leidt tot data-exfiltratie.
Deze kwetsbaarheid is openbaar bekend en de patch is beschikbaar. Er is geen indicatie van actieve exploitatie op dit moment, maar de publicatie van de kwetsbaarheid maakt het potentieel voor exploitatie aanwezig. De kwetsbaarheid is opgenomen in de CISA KEV catalogus, wat de urgentie van patching onderstreept. Er zijn geen publieke proof-of-concept exploits bekend op het moment van schrijven.
Organizations utilizing Backstage with the TechDocs plugin and relying on AWS S3 or Google Cloud Storage for document storage are at risk. This includes development teams, documentation engineers, and DevOps professionals responsible for managing Backstage deployments. Shared hosting environments or deployments with overly permissive S3/GCS bucket configurations are particularly vulnerable.
• nodejs / supply-chain:
npm list @backstage/plugin-techdocs-backend
# Check version. If < 1.10.13, vulnerable.• generic web:
curl -I <techdocs_api_endpoint>/path/to/unintended/file.txt
# Check for 200 OK response. Indicates potential access.disclosure
Exploit Status
EPSS
0.21% (43% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het updaten van de @backstage/plugin-techdocs-backend plugin naar versie 1.10.13 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegangsrechten tot de S3/GCS bucket. Implementeer strikte toegangscontroles en monitor de bucket op ongebruikelijke activiteit. Het configureren van een Web Application Firewall (WAF) kan helpen om pogingen tot directory traversal te blokkeren. Na de upgrade, controleer de toegangslogboeken van de S3/GCS bucket om te bevestigen dat er geen ongeautoriseerde toegang heeft plaatsgevonden.
Actualice el paquete `@backstage/plugin-techdocs-backend` a la versión 1.10.13 o superior. Esto corrige la vulnerabilidad de recorrido de directorios en el bucket de almacenamiento. Ejecute `npm install @backstage/plugin-techdocs-backend@latest` o `yarn upgrade @backstage/plugin-techdocs-backend@latest` para actualizar.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-45816 is a Directory Traversal vulnerability in the @backstage/plugin-techdocs-backend package, allowing unauthorized access to files in AWS S3 or GCS storage buckets.
You are affected if you are using @backstage/plugin-techdocs-backend versions prior to 1.10.13 and utilize AWS S3 or Google Cloud Storage for TechDocs storage.
Upgrade the @backstage/plugin-techdocs-backend package to version 1.10.13 or later. Consider stricter S3/GCS bucket access controls as an interim measure.
As of September 2024, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants caution.
Refer to the Backstage repository on GitHub: https://github.com/backstage/backstage
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.