CVE-2026-31800

HIGH CVSS 4.0: 8,8 EPSS 0.11%
Обновлено 10 марта 2026
Parse
Параметр Значение
CVSS 8,8 (HIGH)
Устранено в версии 9.5.2
Тип уязвимости CWE-862 (Отсутствие авторизации)
Поставщик Parse
Публичный эксплойт Нет

Parse Server — это серверная часть с открытым исходным кодом, которую можно развернуть в любой инфраструктуре, поддерживающей Node.js. До версий 9.5.2-alpha.12 и 8.6.25 внутренние классы _GraphQLConfig и _Audience можно читать, изменять и удалять с помощью общих маршрутов API REST /classes/_GraphQLConfig и /classes/_Audience без проверки подлинности с помощью главного ключа. Это обходит принудительное применение главного ключа, существующее на выделенных конечных точках /graphql-config и /push_audiences.

Злоумышленник может читать, изменять и удалять конфигурацию GraphQL и отправлять данные об аудитории. Эта уязвимость исправлена ​​в версиях 9.5.2-alpha.12 и 8.6.25.

Показать оригинальное описание (EN)

Parse Server is an open source backend that can be deployed to any infrastructure that can run Node.js. Prior to 9.5.2-alpha.12 and 8.6.25, the _GraphQLConfig and _Audience internal classes can be read, modified, and deleted via the generic /classes/_GraphQLConfig and /classes/_Audience REST API routes without master key authentication. This bypasses the master key enforcement that exists on the dedicated /graphql-config and /push_audiences endpoints. An attacker can read, modify and delete GraphQL configuration and push audience data. This vulnerability is fixed in 9.5.2-alpha.12 and 8.6.25.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v4.0