CVE-2024-47822

Directus is a real-time API and App dashboard for managing SQL database content. Access tokens from query strings are not redacted and are potentially exposed in system logs which may be persisted. The access token in `req.query` is not redacted when the `LOG_STYLE` is set to `raw`. If these logs are not properly sanitized or protected, an attacker with access to it can potentially gain administrative control, leading to unauthorized data access and manipulation. This impacts systems where the `LOG_STYLE` is set to `raw`. The `access_token` in the query could potentially be a long-lived static token. Users with impacted systems should rotate their static tokens if they were provided using query string. This vulnerability has been patched in release version 10.13.2 and subsequent releases as well. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Configurations

No configuration.

History

10 Oct 2024, 12:56

Type Values Removed Values Added
Summary
  • (es) Directus es una API en tiempo real y un panel de control de aplicaciones para administrar el contenido de bases de datos SQL. Los tokens de acceso de las cadenas de consulta no se eliminan y pueden quedar expuestos en registros del sistema que pueden persistir. El token de acceso en `req.query` no se elimina cuando `LOG_STYLE` se establece en `raw`. Si estos registros no se desinfectan o protegen adecuadamente, un atacante con acceso a ellos puede potencialmente obtener control administrativo, lo que lleva al acceso y manipulación de datos no autorizados. Esto afecta a los sistemas donde `LOG_STYLE` se establece en `raw`. El `access_token` en la consulta podría ser potencialmente un token estático de larga duración. Los usuarios con sistemas afectados deben rotar sus tokens estáticos si se les proporcionaron mediante una cadena de consulta. Esta vulnerabilidad se ha corregido en la versión de lanzamiento 10.13.2 y versiones posteriores también. Se recomienda a los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.

08 Oct 2024, 18:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-10-08 18:15

Updated : 2024-10-10 12:56


NVD link : CVE-2024-47822

Mitre link : CVE-2024-47822

CVE.ORG link : CVE-2024-47822


JSON object : View

Products Affected

No product.

CWE
CWE-532

Insertion of Sensitive Information into Log File