Plataforma
nodejs
Componente
directus
Corrigido em
11.17.1
11.17.0
Uma vulnerabilidade foi identificada no Directus, onde funções agregadas (min, max) aplicadas a campos com o tipo especial conceal retornam incorretamente valores brutos do banco de dados em vez do placeholder mascarado. Quando combinado com groupBy, qualquer usuário autenticado com acesso de leitura à coleção afetada pode extrair valores de campos ocultos, incluindo tokens de API estáticos e segredos de autenticação de dois fatores de directus_users.
A vulnerabilidade CVE-2026-35442 no Directus permite que usuários autenticados com acesso de leitura a uma coleção extraiam valores de campos ocultos, incluindo tokens de API estáticos e segredos de autenticação de dois fatores do directus_users. Isso ocorre devido a um erro no tratamento de funções de agregação (min, max) aplicadas a campos com o tipo especial 'conceal'. Em vez de retornar o espaço reservado mascarado, são retornados os valores brutos do banco de dados. A combinação desta vulnerabilidade com o groupBy facilita a extração de informações sensíveis.
Um atacante autenticado com permissões de leitura na coleção directus_users pode explorar esta vulnerabilidade. Utilizando consultas SQL com funções de agregação (min, max) e groupBy em campos marcados como 'conceal', o atacante pode recuperar os valores reais armazenados nesses campos, como tokens de API ou segredos de 2FA. A simplicidade da exploração, combinada com a sensibilidade das informações potencialmente expostas, torna esta vulnerabilidade de alta prioridade.
Organizations using Directus for content management and data storage are at risk, particularly those relying on concealed fields to protect sensitive information like API tokens and two-factor authentication secrets. Shared hosting environments where multiple Directus instances share the same database are also at increased risk, as a vulnerability in one instance could potentially expose data from others.
• nodejs / server: Monitor Directus logs for unusual query patterns involving aggregate functions on concealed fields. Look for queries that attempt to extract data from the directus_users table.
grep -i 'conceal|groupBy' /var/log/directus/directus.log• generic web: Inspect Directus API endpoints for unexpected responses containing raw data instead of masked placeholders when querying concealed fields. Use curl to test API endpoints and examine the response body.
curl -X GET 'http://directus-instance/api/items/directus_users?fields[0]=api_token' | jq '.data[] | .api_token'disclosure
Status do Exploit
EPSS
0.04% (percentil 11%)
CISA SSVC
Vetor CVSS
A solução para esta vulnerabilidade é atualizar o Directus para a versão 11.17.0 ou superior. Esta versão corrige o erro no processamento de funções de agregação para campos 'conceal', garantindo que o espaço reservado mascarado seja retornado em vez dos valores reais. Recomenda-se aplicar esta atualização o mais rápido possível para proteger os dados confidenciais armazenados no Directus. Além disso, revise as permissões de acesso à coleção para limitar o acesso de leitura a usuários que realmente precisam.
Actualice Directus a la versión 11.17.0 o superior para corregir la vulnerabilidad. Esta actualización corrige el manejo incorrecto de los campos ocultos en las consultas agregadas, evitando la extracción de información sensible por parte de usuarios autenticados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um campo 'conceal' no Directus é projetado para ocultar valores confidenciais na API e na interface do usuário. Em teoria, ele deve retornar um espaço reservado mascarado em vez do valor real.
Se você estiver usando uma versão do Directus anterior à 11.17.0 e tiver campos marcados como 'conceal', provavelmente estará afetado. Execute a atualização o mais rápido possível.
Rode imediatamente todos os tokens de API e redefina os segredos de autenticação de dois fatores. Investigue os logs de acesso em busca de qualquer atividade suspeita.
Até que você possa atualizar, considere restringir o acesso de leitura à coleção directus_users a usuários com necessidades legítimas.
CVSS 8.1 é uma pontuação de severidade que indica o risco associado à vulnerabilidade. Uma pontuação de 8.1 é considerada 'Alta'.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.