平台
nodejs
组件
@fastify/middie
修复版本
9.3.2
9.3.2
CVE-2026-6270 describes an Authentication Bypass vulnerability in the @fastify/middie middleware library for Node.js. This flaw allows attackers to circumvent middleware security controls, potentially compromising sensitive data and system functionality. The vulnerability affects versions 0.0.0 through 9.3.2 of @fastify/middie, and a fix is available in version 9.3.2.
CVE-2026-6270 影响 @fastify/middie 的 9.3.1 及更早版本。该漏洞在于当将中间件路径传播到子插件范围时,中间件路径被错误地重新添加前缀。当子插件使用与父范围中间件路径重叠的前缀进行注册时,中间件路径会被静默修改,导致无法匹配传入的请求。这会导致受影响的子插件范围内的所有路由(包括嵌套的(孙)范围)的中间件安全控制完全绕过。中间件路径不匹配可能导致敏感数据泄露或未经授权的代码执行。
攻击者可以通过注册具有与父范围中现有中间件路径重叠的前缀的子插件来利用此漏洞。通过这样做,攻击者可以绕过子插件中定义的路由的中间件安全控制,从而访问受保护的资源或执行恶意代码。在具有多个子插件和重叠中间件路径的复杂插件架构中使用的应用程序中,利用的可能性更高。
Applications built with Node.js and utilizing @fastify/middie for middleware management are at risk. This includes applications with complex plugin architectures and those relying heavily on middleware for security enforcement. Shared hosting environments where multiple applications share the same Node.js instance are particularly vulnerable, as a compromise in one application could potentially affect others.
• nodejs / server:
npm list @fastify/middieCheck for versions prior to 9.3.2. • nodejs / server:
npm audit @fastify/middieRun an npm audit to identify the vulnerability. • generic web: Review application logs for unusual request patterns or errors related to middleware execution, particularly within child plugin scopes.
disclosure
漏洞利用状态
EPSS
0.06% (18% 百分位)
CISA SSVC
主要的缓解措施是将 @fastify/middie 升级到 9.3.2 或更高版本。此版本通过正确处理将中间件路径传播到子插件范围来修复此问题。如果无法立即升级,请仔细检查子插件的配置,以确保没有中间件路径前缀重叠。还建议在任何插件配置更改后进行彻底的安全测试。
Actualice a la versión 9.3.2 o superior de @fastify/middie para solucionar la vulnerabilidad. Esta actualización corrige el problema de herencia de middleware, asegurando que la autenticación se aplique correctamente a todas las rutas, incluso en plugins secundarios.
漏洞分析和关键警报直接发送到您的邮箱。
@fastify/middie 是一个用于 Fastify 的插件,可简化中间件的集成。
检查项目中安装的 @fastify/middie 版本。如果版本低于 9.3.2,则可能受到影响。
检查子插件的配置,以避免中间件路径前缀重叠,并进行彻底的安全测试。
目前没有专门的工具可以检测此漏洞,但建议手动检查插件配置。
不修复此漏洞可能导致绕过安全控制、敏感数据泄露以及未经授权的代码执行。
CVSS 向量