Plataforma
nodejs
Componente
@backstage/plugin-techdocs-backend
Corrigido em
1.10.14
1.10.13
A vulnerabilidade CVE-2024-45816 é um Directory Traversal encontrado no pacote @backstage/plugin-techdocs-backend. Exploração bem-sucedida permite o acesso não autorizado a todo o conteúdo de buckets de armazenamento AWS S3 ou Google Cloud Storage (GCS) utilizados pelo TechDocs, ignorando as verificações de permissão configuradas. A vulnerabilidade afeta versões anteriores a 1.10.13 e foi corrigida nesta versão.
O impacto primário desta vulnerabilidade é a exposição de dados confidenciais armazenados nos buckets S3 ou GCS. Um atacante pode, efetivamente, ler qualquer arquivo dentro do bucket, independentemente das permissões configuradas no Backstage. Isso inclui informações sensíveis como código-fonte, dados de configuração, chaves de API e outros segredos. A capacidade de ignorar as permissões do Backstage aumenta significativamente o potencial de dano, permitindo que um atacante acesse informações que deveriam estar protegidas. A exploração pode levar a uma violação de dados significativa e comprometimento da confidencialidade e integridade do sistema.
Atualmente, não há informações disponíveis sobre exploração ativa desta vulnerabilidade. A vulnerabilidade foi divulgada em 2024-09-17. Não foi adicionada ao KEV (Know Exploited Vulnerabilities) da CISA. A ausência de um Proof of Concept (PoC) público não diminui a importância da correção, pois a facilidade de exploração do Directory Traversal torna a vulnerabilidade um alvo atraente para atacantes.
Organizations utilizing Backstage with the TechDocs plugin and relying on AWS S3 or Google Cloud Storage for document storage are at risk. This includes development teams, documentation engineers, and DevOps professionals responsible for managing Backstage deployments. Shared hosting environments or deployments with overly permissive S3/GCS bucket configurations are particularly vulnerable.
• nodejs / supply-chain:
npm list @backstage/plugin-techdocs-backend
# Check version. If < 1.10.13, vulnerable.• generic web:
curl -I <techdocs_api_endpoint>/path/to/unintended/file.txt
# Check for 200 OK response. Indicates potential access.disclosure
Status do Exploit
EPSS
0.21% (percentil 43%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-45816 é atualizar o pacote @backstage/plugin-techdocs-backend para a versão 1.10.13 ou superior. Se a atualização imediata não for possível, considere restringir o acesso ao bucket S3/GCS através de políticas de bucket mais rigorosas, limitando o acesso apenas aos usuários e serviços autorizados. Implementar monitoramento e alertas para atividades incomuns no bucket também pode ajudar a detectar e responder a tentativas de exploração. Após a atualização, confirme a correção verificando se o acesso não autorizado ao bucket é impedido.
Actualice el paquete `@backstage/plugin-techdocs-backend` a la versión 1.10.13 o superior. Esto corrige la vulnerabilidad de recorrido de directorios en el bucket de almacenamiento. Ejecute `npm install @backstage/plugin-techdocs-backend@latest` o `yarn upgrade @backstage/plugin-techdocs-backend@latest` para actualizar.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-45816 is a Directory Traversal vulnerability in the @backstage/plugin-techdocs-backend package, allowing unauthorized access to files in AWS S3 or GCS storage buckets.
You are affected if you are using @backstage/plugin-techdocs-backend versions prior to 1.10.13 and utilize AWS S3 or Google Cloud Storage for TechDocs storage.
Upgrade the @backstage/plugin-techdocs-backend package to version 1.10.13 or later. Consider stricter S3/GCS bucket access controls as an interim measure.
As of September 2024, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants caution.
Refer to the Backstage repository on GitHub: https://github.com/backstage/backstage
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.