CVE-2026-30962

HIGH CVSS 4.0: 7,1 EPSS 0.04%
Обновлено 10 марта 2026
Parse
Параметр Значение
CVSS 7,1 (HIGH)
Устранено в версии 9.5.2
Тип уязвимости CWE-284 (Неправильный контроль доступа)
Поставщик Parse
Публичный эксплойт Нет

Parse Server — это серверная часть с открытым исходным кодом, которую можно развернуть в любой инфраструктуре, поддерживающей Node.js. До версий 9.5.2-alpha.6 и 8.6.19 проверка защищенных полей проверяет только ключи запроса верхнего уровня. Заключая ограничение запроса в защищенное поле внутри логического оператора, проверка полностью обходит.

Это позволяет любому аутентифицированному пользователю запрашивать защищенные поля для извлечения значений полей. Все развертывания Parse Server имеют защищенные по умолчанию поля и уязвимы. Эта уязвимость исправлена ​​в версиях 9.5.2-alpha.6 и 8.6.19.

Показать оригинальное описание (EN)

Parse Server is an open source backend that can be deployed to any infrastructure that can run Node.js. Prior to 9.5.2-alpha.6 and 8.6.19, the validation for protected fields only checks top-level query keys. By wrapping a query constraint on a protected field inside a logical operator, the check is bypassed entirely. This allows any authenticated user to query on protected fields to extract field values. All Parse Server deployments have default protected fields and are vulnerable. This vulnerability is fixed in 9.5.2-alpha.6 and 8.6.19.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0