CVE-2026-39857

MEDIUM CVSS 3.1: 5,3
Обновлено 17 апреля 2026
MongoDB
Параметр Значение
CVSS 5,3 (MEDIUM)
Устранено в версии 4.29.0
Тип уязвимости CWE-200 (Раскрытие информации)
Поставщик MongoDB
Публичный эксплойт Нет

ApostrofeCMS — это система управления контентом Node.js с открытым исходным кодом. Версии 4.28.0 и более ранние содержат уязвимость обхода авторизации в параметрах запроса выбора и подсчета REST API, где эти построители запросов выполняют операции MongoDB Different(), которые обходят ограничения publicApiProjection, предназначенные для ограничения того, какие поля отображаются публично. Параметры выбора и количества обрабатываются с помощью applyBuildersSafely перед применением проекции, а отдельная операция MongoDB не учитывает проекции, возвращая все отдельные значения напрямую.

Результаты возвращаются в ответе API без какой-либо фильтрации по publicApiProjection или RemoveForbiddenFields. Злоумышленник, не прошедший проверку подлинности, может извлечь все отдельные значения полей для любого типа поля схемы, у которого есть зарегистрированный построитель запросов, включая строковые, целочисленные, поля с плавающей запятой, поля выбора, логические значения, даты, фрагменты и поля отношений. Поля, защищенные с помощью viewPermission, доступны аналогичным образом, а вариант counts дополнительно показывает, сколько документов имеет каждое отдельное значение.

Это затронет как API-интерфейсы REST типа фрагмента, так и страницы. Эта проблема исправлена ​​в версии 4.29.0.

Показать оригинальное описание (EN)

ApostropheCMS is an open-source Node.js content management system. Versions 4.28.0 and prior contain an authorization bypass vulnerability in the choices and counts query parameters of the REST API, where these query builders execute MongoDB distinct() operations that bypass the publicApiProjection restrictions intended to limit which fields are exposed publicly. The choices and counts parameters are processed via applyBuildersSafely before the projection is applied, and MongoDB's distinct operation does not respect projections, returning all distinct values directly. The results are returned in the API response without any filtering against publicApiProjection or removeForbiddenFields. An unauthenticated attacker can extract all distinct field values for any schema field type that has a registered query builder, including string, integer, float, select, boolean, date, slug, and relationship fields. Fields protected with viewPermission are similarly exposed, and the counts variant additionally reveals how many documents have each distinct value. Both the piece-type and page REST APIs are affected. This issue has been fixed in version 4.29.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1