Platform
nodejs
Component
directus
Opgelost in
11.17.1
11.17.0
In directus is een kwetsbaarheid ontdekt in de manier waarop aggregate functies (min, max) omgaan met velden met het conceal type. Deze functies retourneren incorrect de raw database waarden in plaats van de masked placeholder, waardoor geauthenticeerde gebruikers concealed velden kunnen extraheren, inclusief API tokens en 2FA secrets. Deze kwetsbaarheid treft versies van directus voor 11.17.0. Een patch is beschikbaar.
CVE-2026-35442 in Directus stelt geauthenticeerde gebruikers met leesrechten op een collectie in staat om verborgen veldwaarden te extraheren, waaronder statische API-tokens en twee-factor authenticatiegeheimen uit directus_users. Dit komt door een fout in de verwerking van aggregatiefuncties (min, max) die worden toegepast op velden met het speciale type 'conceal'. In plaats van de gemaskeerde placeholder terug te geven, worden de ruwe databasewaarden teruggegeven. Het combineren van deze kwetsbaarheid met groupBy maakt het gemakkelijk om gevoelige informatie te extraheren.
Een geauthenticeerde aanvaller met leesrechten op de collectie directus_users kan deze kwetsbaarheid misbruiken. Door SQL-query's te gebruiken met aggregatiefuncties (min, max) en groupBy op velden die als 'conceal' zijn gemarkeerd, kan de aanvaller de werkelijke waarden ophalen die in die velden zijn opgeslagen, zoals API-tokens of 2FA-geheimen. De eenvoud van de exploitatie, in combinatie met de gevoeligheid van de potentieel blootgelegde informatie, maakt deze kwetsbaarheid een hoge prioriteit.
Organizations using Directus for content management and data storage are at risk, particularly those relying on concealed fields to protect sensitive information like API tokens and two-factor authentication secrets. Shared hosting environments where multiple Directus instances share the same database are also at increased risk, as a vulnerability in one instance could potentially expose data from others.
• nodejs / server: Monitor Directus logs for unusual query patterns involving aggregate functions on concealed fields. Look for queries that attempt to extract data from the directus_users table.
grep -i 'conceal|groupBy' /var/log/directus/directus.log• generic web: Inspect Directus API endpoints for unexpected responses containing raw data instead of masked placeholders when querying concealed fields. Use curl to test API endpoints and examine the response body.
curl -X GET 'http://directus-instance/api/items/directus_users?fields[0]=api_token' | jq '.data[] | .api_token'disclosure
Exploit Status
EPSS
0.04% (11% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor deze kwetsbaarheid is om Directus bij te werken naar versie 11.17.0 of hoger. Deze versie corrigeert de fout in de verwerking van aggregatiefuncties voor 'conceal'-velden, waardoor ervoor wordt gezorgd dat de gemaskeerde placeholder wordt teruggegeven in plaats van de werkelijke waarden. Het wordt aanbevolen om deze update zo snel mogelijk toe te passen om gevoelige gegevens die in Directus zijn opgeslagen te beschermen. Bekijk bovendien de toegangsrechten voor collecties om de leesrechten te beperken tot gebruikers die deze daadwerkelijk nodig hebben.
Actualice Directus a la versión 11.17.0 o superior para corregir la vulnerabilidad. Esta actualización corrige el manejo incorrecto de los campos ocultos en las consultas agregadas, evitando la extracción de información sensible por parte de usuarios autenticados.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een 'conceal'-veld in Directus is ontworpen om gevoelige waarden in de API en de gebruikersinterface te verbergen. In theorie zou het een gemaskeerde placeholder moeten teruggeven in plaats van de werkelijke waarde.
Als u een versie van Directus gebruikt die ouder is dan 11.17.0 en velden heeft die als 'conceal' zijn gemarkeerd, is de kans groot dat u getroffen bent. Voer de update zo snel mogelijk uit.
Roteer onmiddellijk alle API-tokens en reset de twee-factor authenticatiegeheimen. Onderzoek toegangsprotocollen op verdachte activiteiten.
Totdat u kunt bijwerken, overweeg dan om de leesrechten op de collectie directus_users te beperken tot gebruikers met legitieme behoeften.
CVSS 8.1 is een ernstscore die het risico aangeeft dat aan de kwetsbaarheid verbonden is. Een score van 8.1 wordt als 'Hoog' beschouwd.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.