Plataforma
nodejs
Componente
serve
Corrigido em
6.4.9
A vulnerabilidade CVE-2018-3712 descreve uma falha de Directory Traversal no componente 'serve'. Essa falha permite que um atacante liste o conteúdo de diretórios aos quais o usuário que executa o processo tem acesso, explorando o tratamento inadequado de caracteres como '%2e' e '%2f'. As versões afetadas são anteriores à 6.4.9. A vulnerabilidade foi corrigida na versão 6.4.9.
A vulnerabilidade CVE-2018-3712 no serve permite que um atacante, através da manipulação dos caracteres codificados em URL %2e (ponto) e %2f (barra), ignore as restrições de caminho e acesse o conteúdo de diretórios acessíveis pelo processo serve. Isso se deve a uma validação inadequada da entrada do usuário. Embora a vulnerabilidade não permita a leitura direta de arquivos individuais, ela permite a enumeração do conteúdo do diretório, o que pode revelar informações confidenciais sobre a estrutura do sistema de arquivos e os nomes dos arquivos. A pontuação CVSS é 6.5, indicando um risco moderado. Esta vulnerabilidade afeta as versões anteriores a 6.4.9.
Um atacante pode explorar esta vulnerabilidade enviando solicitações HTTP especialmente elaboradas para um servidor que executa uma versão vulnerável do serve. Essas solicitações incluiriam sequências codificadas em URL que permitem a navegação pelo sistema de arquivos. Por exemplo, o uso repetido de %2e (ponto) pode permitir a navegação para diretórios pai, enquanto %2f (barra) pode permitir a navegação para subdiretórios. O atacante pode então listar o conteúdo de qualquer diretório acessível pelo processo serve, revelando informações sobre a estrutura do sistema de arquivos.
Status do Exploit
EPSS
0.68% (percentil 71%)
Vetor CVSS
A solução recomendada é atualizar para a versão 6.4.9 ou superior do serve. Esta versão corrige a vulnerabilidade, implementando uma validação de caminho mais robusta. Enquanto isso, como medida temporária, recomenda-se limitar o acesso do processo serve aos diretórios necessários e evitar executá-lo com privilégios elevados. Aplicar esta atualização o mais rápido possível é crucial para mitigar o risco de exposição de informações confidenciais. A atualização é uma medida preventiva fundamental para garantir a integridade do sistema.
Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança no software serve.
Principalmente, a estrutura dos diretórios e os nomes dos arquivos acessíveis pelo processo serve.
Não, a vulnerabilidade permite apenas listar o conteúdo dos diretórios, não ler arquivos individuais.
Limite o acesso do processo serve aos diretórios necessários e evite executá-lo com privilégios elevados.
Você pode baixar a versão 6.4.9 ou superior do site oficial ou do repositório de pacotes do seu sistema operacional.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.