CVE-2025-24353 是 Directus 内容管理平台中发现的权限提升漏洞。该漏洞允许用户在共享项目时指定任意角色,从而绕过访问控制机制,访问不应可见的敏感数据。此问题影响 Directus 版本小于或等于 11.2.0 的实例。Directus 团队已发布 11.2.0 版本以解决此问题。
该漏洞的潜在影响是严重的数据泄露。攻击者可以利用此漏洞访问数据库中存储的敏感信息,例如个人身份信息 (PII)、财务数据或商业机密。攻击者可能能够通过指定具有更高权限的角色来绕过访问控制,从而访问通常受到保护的字段。如果 Directus 实例用于存储关键业务数据,则此漏洞可能导致严重的经济损失和声誉损害。攻击者可能利用此漏洞进行横向移动,访问其他系统或服务,进一步扩大攻击范围。
目前,该漏洞尚未被广泛利用,但由于其潜在影响,应予以高度关注。该漏洞已公开披露,且存在公开的漏洞描述。目前没有已知的公开利用程序 (PoC),但攻击者可能会开发利用程序。CISA 尚未将其添加到 KEV 目录中。建议密切关注安全社区的动态,以获取有关此漏洞的最新信息。
Organizations using Directus for content management, particularly those with complex role-based access control configurations and who utilize the item sharing feature, are at risk. Shared hosting environments where multiple users share a Directus instance are also potentially vulnerable.
• nodejs: Monitor Directus logs for suspicious activity related to item sharing and role assignments. Look for requests containing unexpected or elevated roles.
grep -i 'role assignment|sharing request' /var/log/directus/directus.log• generic web: Check Directus API endpoints for unauthorized access attempts. Use curl to test sharing functionality with different user roles.
curl -X POST -H "Content-Type: application/json" -d '{"role":"admin"}' <directus_api_url>/items/<item_id>/sharedisclosure
漏洞利用状态
EPSS
0.35% (57% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 Directus 11.2.0 或更高版本。如果升级不可行,则应考虑以下临时缓解措施:限制共享功能的使用,并确保角色层级结构正确配置,以防止用户指定具有不必要权限的角色。审查 Directus 的访问控制策略,并确保只有授权用户才能访问敏感数据。可以考虑使用 Web 应用防火墙 (WAF) 来检测和阻止利用此漏洞的尝试。虽然没有特定的 Sigma 或 YARA 规则,但可以监控 Directus API 端点,以检测异常的角色指定行为。
Actualice Directus a la versión 11.2.0 o superior. Esta versión contiene una corrección para la vulnerabilidad de escalada de privilegios. La actualización evitará que usuarios no autorizados accedan a campos que no deberían ver a través de la función de compartir.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-24353 是 Directus 内容管理平台中发现的权限提升漏洞,允许用户在共享项目时指定任意角色,从而访问不应可见的字段。
如果您正在使用 Directus 版本小于或等于 11.2.0,则可能受到此漏洞的影响。请立即升级到最新版本。
最有效的修复方法是升级到 Directus 11.2.0 或更高版本。如果升级不可行,请限制共享功能的使用并审查访问控制策略。
目前尚未确认 CVE-2025-24353 正在被积极利用,但由于其潜在影响,应予以高度关注。
请访问 Directus 官方安全公告页面,以获取有关 CVE-2025-24353 的最新信息:[https://directus.io/security/](https://directus.io/security/)