Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-68g8-c275-xf2m

Опубликовано: 18 сент. 2024
Источник: github
Github: Прошло ревью
CVSS4: 5.3
CVSS3: 5

Описание

Directus vulnerable to SSRF Loopback IP filter bypass

Impact

If you're relying on blocking access to localhost using the default 0.0.0.0 filter this can be bypassed using other registered loopback devices (like 127.0.0.2 - 127.127.127.127)

Workaround

You can block this bypass by manually adding the 127.0.0.0/8 CIDR range which will block access to any 127.X.X.X ip instead of just 127.0.0.1.

Пакеты

Наименование

directus

npm
Затронутые версииВерсия исправления

< 10.13.3

10.13.3

Наименование

directus

npm
Затронутые версииВерсия исправления

>= 11.0.0, < 11.1.0

11.1.0

Наименование

@directus/api

npm
Затронутые версииВерсия исправления

< 21.0.0

21.0.0

Наименование

@directus/api

npm
Затронутые версииВерсия исправления

>= 22.0.0, < 22.1.1

22.1.1

EPSS

Процентиль: 33%
0.00128
Низкий

5.3 Medium

CVSS4

5 Medium

CVSS3

Дефекты

CWE-284
CWE-918

Связанные уязвимости

CVSS3: 5
nvd
больше 1 года назад

Directus is a real-time API and App dashboard for managing SQL database content. When relying on blocking access to localhost using the default `0.0.0.0` filter a user may bypass this block by using other registered loopback devices (like `127.0.0.2` - `127.127.127.127`). This issue has been addressed in release versions 10.13.3 and 11.1.0. Users are advised to upgrade. Users unable to upgrade may block this bypass by manually adding the `127.0.0.0/8` CIDR range which will block access to any `127.X.X.X` ip instead of just `127.0.0.1`.

EPSS

Процентиль: 33%
0.00128
Низкий

5.3 Medium

CVSS4

5 Medium

CVSS3

Дефекты

CWE-284
CWE-918