UNKNOWNCVE-2026-35409

Directus: Bypass da Proteção SSRF via Endereços IPv4-Mapped IPv6 na Importação de Arquivos

Plataforma

nodejs

Componente

directus

Corrigido em

11.16.0

### Resumo Um bypass da proteção Server-Side Request Forgery (SSRF) foi identificado e corrigido no Directus. O mecanismo de validação de endereço IP usado para bloquear requisições a redes locais e privadas poderia ser contornado usando a notação de endereço IPv4-Mapped IPv6. ### Detalhes Directus implementa uma lista de negação de IP para prevenir requisições do lado do servidor para intervalos de rede internos/privados. A lógica de validação falhou em normalizar endereços IPv4-Mapped IPv6 (por exemplo, a representação IPv6 de `127.0.0.1`) antes de verificá-los contra a lista de negação. Como a verificação da lista de negação não reconhecia esses endereços mapeados como equivalentes aos seus equivalentes IPv4, um atacante poderia contornar a restrição enquanto o cliente HTTP subjacente e o sistema operacional ainda resolviam e se conectavam ao alvo privado pretendido. Isso foi corrigido adicionando uma etapa de normalização que converte endereços IPv4-Mapped IPv6 para sua forma IPv4 canônica antes da validação. ### Impacto Um usuário autenticado (ou um usuário não autenticado se as permissões de importação de arquivo público estiverem habilitadas) poderia explorar esse bypass para realizar ataques SSRF contra serviços internos no mesmo host (bancos de dados, caches, APIs internas) ou instâncias de nuvem

Como corrigir

Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.

Monitore suas dependências automaticamente

Receba alertas quando novas vulnerabilidades afetarem seus projetos.

Começar grátis