CVE-2026-35442 是 Directus 中的一个信息泄露漏洞。当对具有 conceal 特殊类型的字段应用聚合函数(min,max)时,会错误地返回原始数据库值,而不是屏蔽的占位符。结合 groupBy,任何具有受影响集合读取权限的经过身份验证的用户都可以提取隐藏字段值,包括来自 directus_users 的静态 API 令牌和双因素身份验证密钥。此漏洞已在 Directus 11.17.0 版本中修复。
Directus 中的 CVE-2026-35442 允许具有集合读取访问权限的经过身份验证的用户提取隐藏字段值,包括来自 directus_users 的静态 API 令牌和双因素身份验证机密。这是由于在应用于具有特殊 conceal 类型的字段的聚合函数(min、max)的处理中的错误造成的。相反于返回掩码占位符,会返回原始数据库值。将此漏洞与 groupBy 结合使用,可以轻松提取敏感信息。
具有 directus_users 集合读取权限的经过身份验证的攻击者可以利用此漏洞。通过使用带有聚合函数(min、max)和 groupBy 的 SQL 查询,针对标记为 conceal 的字段,攻击者可以检索存储在这些字段中的实际值,例如 API 令牌或 2FA 机密。利用的简易性与潜在暴露信息的敏感性相结合,使此漏洞成为高优先级。
Organizations using Directus for content management and data storage are at risk, particularly those relying on concealed fields to protect sensitive information like API tokens and two-factor authentication secrets. Shared hosting environments where multiple Directus instances share the same database are also at increased risk, as a vulnerability in one instance could potentially expose data from others.
• nodejs / server: Monitor Directus logs for unusual query patterns involving aggregate functions on concealed fields. Look for queries that attempt to extract data from the directus_users table.
grep -i 'conceal|groupBy' /var/log/directus/directus.log• generic web: Inspect Directus API endpoints for unexpected responses containing raw data instead of masked placeholders when querying concealed fields. Use curl to test API endpoints and examine the response body.
curl -X GET 'http://directus-instance/api/items/directus_users?fields[0]=api_token' | jq '.data[] | .api_token'disclosure
漏洞利用状态
EPSS
0.04% (11% 百分位)
CISA SSVC
此漏洞的解决方案是将 Directus 更新到版本 11.17.0 或更高版本。此版本更正了 conceal 字段的聚合函数处理中的错误,确保返回掩码占位符而不是实际值。建议尽快应用此更新以保护存储在 Directus 中的敏感数据。此外,请查看集合访问权限,以将读取访问权限限制为真正需要的用户。
Actualice Directus a la versión 11.17.0 o superior para corregir la vulnerabilidad. Esta actualización corrige el manejo incorrecto de los campos ocultos en las consultas agregadas, evitando la extracción de información sensible por parte de usuarios autenticados.
漏洞分析和关键警报直接发送到您的邮箱。
'conceal' 字段在 Directus 中设计用于在 API 和用户界面中隐藏敏感值。理论上,它应该返回掩码占位符而不是实际值。
如果您使用的是 Directus 的 11.17.0 之前的版本,并且具有标记为 'conceal' 的字段,则很可能受到影响。尽快执行更新。
立即轮换所有 API 令牌并重置双因素身份验证机密。调查访问日志以查找任何可疑活动。
在您能够更新之前,请考虑将对 directus_users 集合的读取访问权限限制为具有合法需求的那些用户。
CVSS 8.1 是指示与漏洞相关的风险的严重性评分。8.1 的分数被认为是“高”的。
CVSS 向量