平台
nodejs
组件
@backstage/backend-common
修复版本
0.21.1
0.19.11
0.20.1
CVE-2024-26150 是 @backstage/backend-common 库中的路径遍历漏洞。该漏洞允许攻击者绕过路径检查,访问未经授权的文件。此漏洞影响 @backstage/backend-common 的版本小于或等于 0.20.0,以及小于 0.20.2 的版本。已发布修复版本 0.21.1。
攻击者可以利用此漏洞通过注入符号链接来访问 Backstage 后端服务器上的敏感文件和目录。成功利用此漏洞可能导致信息泄露、代码执行,甚至可能导致系统被完全控制。由于 Backstage 经常用于构建开发者门户,因此攻击者可能能够访问与开发环境相关的敏感数据,例如 API 密钥、数据库凭据和源代码。此漏洞的潜在影响范围取决于 Backstage 后端服务器的配置和访问权限。
此漏洞已公开披露,并且存在利用此漏洞的潜在风险。目前尚未观察到大规模的利用活动,但由于 Backstage 的广泛使用,该漏洞可能成为攻击者的目标。建议尽快采取缓解措施以降低风险。该漏洞尚未被添加到 CISA KEV 目录。
Organizations using Backstage developer portals and relying on @backstage/backend-common are at risk. This includes teams managing developer tools, infrastructure, and internal applications. Shared hosting environments where multiple Backstage instances share the same server are particularly vulnerable, as a compromise of one instance could potentially lead to the compromise of others.
• nodejs / server:
find /path/to/node_modules/@backstage/backend-common -type f -name 'resolveSafeChildPath.js' -print0 | xargs -0 grep -i 'path.resolve'• nodejs / server:
npm list @backstage/backend-common• generic web: Inspect web server access logs for requests containing unusual path patterns or attempts to traverse directories using '..' sequences.
disclosure
漏洞利用状态
EPSS
0.50% (66% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 @backstage/backend-common 升级到 0.21.1 或更高版本。如果升级会导致系统中断,可以考虑回滚到之前的稳定版本,但请注意这只是临时解决方案。此外,应审查 Backstage 后端的配置,确保文件权限设置正确,并限制对敏感文件的访问。可以考虑使用 Web 应用防火墙 (WAF) 来检测和阻止路径遍历攻击。监控 Backstage 后端服务器的日志,查找可疑的路径访问尝试。
Actualice el paquete `@backstage/backend-common` a la versión 0.21.1, 0.20.2 o 0.19.10 o superior. Esto corrige la vulnerabilidad de path traversal causada por la manipulación de symlinks. Ejecute `npm install @backstage/backend-common@latest` o `yarn upgrade @backstage/backend-common@latest` para actualizar.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-26150 是 @backstage/backend-common 库中的一个路径遍历漏洞,允许攻击者绕过路径检查,访问未经授权的文件。
如果您正在使用 @backstage/backend-common 的版本小于或等于 0.20.0,或者小于 0.20.2,则您可能受到此漏洞的影响。
将 @backstage/backend-common 升级到 0.21.1 或更高版本以修复此漏洞。
目前尚未观察到大规模的利用活动,但由于 Backstage 的广泛使用,该漏洞可能成为攻击者的目标。
请访问 Backstage 的官方安全公告页面以获取更多信息:[https://backstage.io/security](https://backstage.io/security)