Tina — это безголовая система управления контентом. До версии 2.1.8 сервер разработки TinaCMS CLI сочетает в себе разрешительную конфигурацию CORS (Access-Control-Allow-Origin: *) с уязвимостью обхода пути (о которой сообщалось ранее) для включения атаки Drive-By на основе браузера. Удаленный злоумышленник может просмотреть файловую систему, записать произвольные файлы и удалить произвольные файлы на компьютерах разработчиков, просто заставив их посетить вредоносный веб-сайт во время работы tinacms dev.
Эта уязвимость исправлена в версии 2.1.8.
Показать оригинальное описание (EN)
Tina is a headless content management system. Prior to 2.1.8 , the TinaCMS CLI dev server combines a permissive CORS configuration (Access-Control-Allow-Origin: *) with the path traversal vulnerability (previously reported) to enable a browser-based drive-by attack. A remote attacker can enumerate the filesystem, write arbitrary files, and delete arbitrary files on developer's machines by simply tricking them into visiting a malicious website while tinacms dev is running. This vulnerability is fixed in 2.1.8.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Ssw Tinacms\/Cli
cpe:2.3:a:ssw:tinacms\/cli:*:*:*:*:*:node.js:*:*
|
— |
2.1.8
|