ApostrofeCMS — это система управления контентом Node.js с открытым исходным кодом. Версии 4.28.0 и более ранние содержат уязвимость обхода авторизации в параметрах запроса выбора и подсчета REST API, где эти построители запросов выполняют операции MongoDB Different(), которые обходят ограничения publicApiProjection, предназначенные для ограничения того, какие поля отображаются публично. Параметры выбора и количества обрабатываются с помощью applyBuildersSafely перед применением проекции, а отдельная операция MongoDB не учитывает проекции, возвращая все отдельные значения напрямую.
Результаты возвращаются в ответе API без какой-либо фильтрации по publicApiProjection или RemoveForbiddenFields. Злоумышленник, не прошедший проверку подлинности, может извлечь все отдельные значения полей для любого типа поля схемы, у которого есть зарегистрированный построитель запросов, включая строковые, целочисленные, поля с плавающей запятой, поля выбора, логические значения, даты, фрагменты и поля отношений. Поля, защищенные с помощью viewPermission, доступны аналогичным образом, а вариант counts дополнительно показывает, сколько документов имеет каждое отдельное значение.
Это затронет как API-интерфейсы REST типа фрагмента, так и страницы. Эта проблема исправлена в версии 4.29.0.
Показать оригинальное описание (EN)
ApostropheCMS is an open-source Node.js content management system. Versions 4.28.0 and prior contain an authorization bypass vulnerability in the choices and counts query parameters of the REST API, where these query builders execute MongoDB distinct() operations that bypass the publicApiProjection restrictions intended to limit which fields are exposed publicly. The choices and counts parameters are processed via applyBuildersSafely before the projection is applied, and MongoDB's distinct operation does not respect projections, returning all distinct values directly. The results are returned in the API response without any filtering against publicApiProjection or removeForbiddenFields. An unauthenticated attacker can extract all distinct field values for any schema field type that has a registered query builder, including string, integer, float, select, boolean, date, slug, and relationship fields. Fields protected with viewPermission are similarly exposed, and the counts variant additionally reveals how many documents have each distinct value. Both the piece-type and page REST APIs are affected. This issue has been fixed in version 4.29.0.
Характеристики атаки
Последствия
Строка CVSS v3.1