Plataforma
nuxt
Componente
nuxt
Corrigido em
1.3.10
A vulnerabilidade CVE-2024-23657 é um problema de Path Traversal descoberto no Nuxt Devtools, uma ferramenta para desenvolvimento de aplicações web com Vue.js. Essa falha permite que um atacante acesse arquivos sensíveis e, potencialmente, execute código remotamente (RCE) em instâncias locais do devtools. A vulnerabilidade afeta versões do Nuxt Devtools anteriores ou iguais a 1.3.9, e foi publicada em 05 de agosto de 2024. A correção está disponível na versão 1.3.9.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante contorne as verificações de autenticação na função getTextAssetContent do Nuxt Devtools. Isso possibilita o acesso não autorizado a arquivos no sistema de arquivos local, potencialmente expondo informações confidenciais, como chaves de API, senhas ou código-fonte. Em cenários onde o token de autenticação do devtools está acessível, um atacante pode utilizá-lo para executar comandos arbitrários no servidor, levando a uma execução remota de código (RCE). A severidade desta vulnerabilidade é alta devido ao potencial de acesso não autorizado a dados sensíveis e à possibilidade de comprometimento completo do sistema.
A vulnerabilidade CVE-2024-23657 foi publicada em 05 de agosto de 2024. Atualmente, não há informações sobre exploração ativa em campanhas direcionadas. A existência de um Proof of Concept (PoC) público pode aumentar a probabilidade de exploração. A avaliação do risco é considerada alta devido à facilidade de exploração e ao potencial impacto. A vulnerabilidade ainda não foi adicionada ao KEV da CISA.
Development teams using Nuxt.js and relying on Nuxt Devtools for debugging and development are at risk. Specifically, those using older versions of Nuxt Devtools (≤ 1.3.9) and those with development environments exposed to untrusted networks are particularly vulnerable. Shared hosting environments where multiple developers share a single Nuxt Devtools instance also present an increased risk.
• nuxt: Examine WebSocket traffic for requests to the getTextAssetContent endpoint without proper authentication.
# Example using tcpdump (adjust interface and filter as needed)
tcpdump -i any -s 0 'tcp port 8080 and "getTextAssetContent"'• generic web: Monitor access logs for unusual file requests originating from the devtools WebSocket handler.
grep -i 'GET /_nuxt/devtools/getTextAssetContent' access.log• generic web: Check response headers for unexpected content types or error codes when accessing the getTextAssetContent endpoint.
• generic web: Inspect the Nuxt Devtools configuration for any exposed or insecure settings.
disclosure
Status do Exploit
EPSS
1.62% (percentil 82%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-23657 é atualizar o Nuxt Devtools para a versão 1.3.9 ou superior, que corrige a vulnerabilidade de Path Traversal. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à instância do devtools apenas a usuários autorizados e monitorar o tráfego de rede em busca de atividades suspeitas. Implementar regras de firewall para bloquear o acesso não autorizado à porta do devtools também pode ajudar a reduzir o risco. Após a atualização, verifique se a função getTextAssetContent está corretamente protegida, testando o acesso a arquivos fora do diretório esperado.
Actualice Nuxt Devtools a la versión 1.3.9 o superior. Esta versión corrige la vulnerabilidad de path traversal y la falta de validación del origen en el WebSocket. La actualización evitará que atacantes remotos accedan a archivos arbitrarios y potencialmente ejecuten código en su sistema.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-23657 is a Path Traversal vulnerability affecting Nuxt Devtools versions up to 1.3.9. It allows attackers to potentially access sensitive files and, in some cases, achieve RCE.
You are affected if you are using Nuxt Devtools version 1.3.9 or earlier. Upgrade to version 1.3.9 or later to mitigate the vulnerability.
The recommended fix is to upgrade Nuxt Devtools to version 1.3.9 or later. As a temporary workaround, implement a WAF or proxy to filter requests to the vulnerable endpoint.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation makes it a potential target.
Refer to the official Nuxt Devtools release notes and security advisories on the Nuxt website for the latest information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.