Backstage — это открытая платформа для создания порталов разработчиков, а @backstage/plugin-techdocs-node предоставляет общие функции node.js для TechDocs. В версиях @backstage/plugin-techdocs-node до 1.13.11 и 1.14.1 уязвимость обхода пути в локальном генераторе TechDocs позволяет злоумышленникам читать произвольные файлы из файловой системы хоста, когда Backstage настроен с помощью `techdocs.generator.runIn: local`. При обработке документации из ненадежных источников за символическими ссылками в каталоге docs в процессе сборки следует MkDocs.
Содержимое файла встраивается в сгенерированный HTML и предоставляется пользователям, которые могут просматривать документацию. Эта уязвимость исправлена в `@backstage/plugin-techdocs-node` версий 1.13.11 и 1.14.1. Доступны некоторые обходные пути.
Переключитесь на `runIn: docker` в `app-config.yaml` и/или разрешите доступ на запись к исходным репозиториям TechDocs только доверенным пользователям.
Показать оригинальное описание (EN)
Backstage is an open framework for building developer portals, and @backstage/plugin-techdocs-node provides common node.js functionalities for TechDocs. In versions of @backstage/plugin-techdocs-node prior to 1.13.11 and 1.14.1, a path traversal vulnerability in the TechDocs local generator allows attackers to read arbitrary files from the host filesystem when Backstage is configured with `techdocs.generator.runIn: local`. When processing documentation from untrusted sources, symlinks within the docs directory are followed by MkDocs during the build process. File contents are embedded into generated HTML and exposed to users who can view the documentation. This vulnerability is fixed in` @backstage/plugin-techdocs-node` versions 1.13.11 and 1.14.1. Some workarounds are available. Switch to `runIn: docker` in `app-config.yaml` and/or restrict write access to TechDocs source repositories to trusted users only.
Характеристики атаки
Последствия
Строка CVSS v3.1