CVE-2026-33011

HIGH CVSS 4.0: 8,7 EPSS 0.04%
Обновлено 23 марта 2026
Nestjs
Параметр Значение
CVSS 8,7 (HIGH)
Уязвимые версии до 11.1.16
Устранено в версии 11.1.16
Тип уязвимости CWE-670
Поставщик Nestjs
Публичный эксплойт Нет

Nest — это платформа для создания масштабируемых серверных приложений Node.js. В версиях 11.1.15 и ниже приложение NestJS, использующее промежуточное программное обеспечение GET @nestjs/platform-fastify, можно обойти, поскольку Fastify автоматически перенаправляет запросы HEAD соответствующим обработчикам GET (если они существуют). В результате: промежуточное программное обеспечение будет полностью пропущено, ответ HTTP не будет включать тело (поскольку ответ усекается при перенаправлении запроса HEAD на обработчик GET), а сам обработчик все равно будет выполнен.

Эта проблема исправлена ​​в версии 11.1.16.

Показать оригинальное описание (EN)

Nest is a framework for building scalable Node.js server-side applications. In versions 11.1.15 and below, a NestJS application using @nestjs/platform-fastify GET middleware can be bypassed because Fastify automatically redirects HEAD requests to the corresponding GET handlers (if they exist). As a result: middleware will be completely skipped, the HTTP response won't include a body (since the response is truncated when redirecting a HEAD request to a GET handler), and the actual handler will still be executed. This issue is fixed in version 11.1.16.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Nestjs Nest
cpe:2.3:a:nestjs:nest:*:*:*:*:*:node.js:*:*
11.1.16

Связанные уязвимости