Express.js の認証バイパス

critical Web App Scanning プラグイン ID 114194

概要

Express.js の認証バイパス

説明

Express.js は、Node.js 用の一般的なウェブフレームワークです。Google Extensible Service Proxy (ESP) は、Google Cloud Platform (GCP) が提供するスケーラブルなプロキシで、OpenAPI または gRPC API バックエンドに基づいて API 管理機能を提供するために使用されます。

Express.js API が、大文字と小文字を区別しないルーティングでデプロイ (デフォルトで設定) され、かつ Google ESP が「x-google-allow=all」ディレクティブで設定された状態で、リモートの認証されていない攻撃者が、特定のリクエストを細工することで、保護された API エンドポイントで Google ESP 認証をバイパスする可能性があります。

ソリューション

Google ESP が「x-google-allow=all」ディレクティブで設定されていないこと、また、Express.js が大文字と小文字を区別するルーティングで設定されていることを確認してください。

参考資料

http://expressjs.com/en/api.html#:~:text=case%20sensitive%20routing

https://github.com/GoogleCloudPlatform/nodejs-docs-samples/issues/333

プラグインの詳細

深刻度: Critical

ID: 114194

タイプ: remote

ファミリー: Component Vulnerability

公開日: 2024/2/2

更新日: 2024/2/2

スキャン テンプレート: api

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: Tenable

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS スコアのソース: Tenable

脆弱性情報

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

参照情報