Vulnerabilidad en Directus (CVE-2025-30351)
Gravedad CVSS v3.1:
BAJA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
26/03/2025
Última modificación:
26/08/2025
Descripción
Directus es un panel de control de API y aplicaciones en tiempo real para gestionar el contenido de bases de datos SQL. A partir de la versión 10.10.0 y anteriores a la 11.5.0, un usuario suspendido puede usar el token generado en el modo de autenticación de sesión para acceder a la API, independientemente de su estado. Esto se debe a que falta una comprobación en `verifySessionJWT` para verificar que un usuario siga activo y tenga permiso para acceder a la API. Se puede extraer el token de sesión obtenido, por ejemplo, iniciando sesión en la aplicación mientras el usuario sigue activo y, una vez suspendido, seguir usándolo hasta que caduque. La versión 11.5.0 soluciona el problema.
Impacto
Puntuación base 3.x
3.50
Gravedad 3.x
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:monospace:directus:*:*:*:*:*:node.js:*:* | 10.10.0 (incluyendo) | 11.5.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página