Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2026-24046

PUBLISHED 22.01.2026

CNA: GitHub_M

Backstage has a Possible Symlink Path Traversal in Scaffolder Actions

Обновлено: 21.01.2026
Backstage is an open framework for building developer portals. Multiple Scaffolder actions and archive extraction utilities were vulnerable to symlink-based path traversal attacks. An attacker with access to create and execute Scaffolder templates could exploit symlinks to read arbitrary files via the `debug:log` action by creating a symlink pointing to sensitive files (e.g., `/etc/passwd`, configuration files, secrets); delete arbitrary files via the `fs:delete` action by creating symlinks pointing outside the workspace, and write files outside the workspace via archive extraction (tar/zip) containing malicious symlinks. This affects any Backstage deployment where users can create or execute Scaffolder templates. This vulnerability is fixed in `@backstage/backend-defaults` versions 0.12.2, 0.13.2, 0.14.1, and 0.15.0; `@backstage/plugin-scaffolder-backend` versions 2.2.2, 3.0.2, and 3.1.1; and `@backstage/plugin-scaffolder-node` versions 0.11.2 and 0.12.3. Users should upgrade to these versions or later. Some workarounds are available. Follow the recommendation in the Backstage Threat Model to limit access to creating and updating templates, restrict who can create and execute Scaffolder templates using the permissions framework, audit existing templates for symlink usage, and/or run Backstage in a containerized environment with limited filesystem access.

CWE

Идентификатор Описание
CWE-22 The product uses external input to construct a pathname that is intended to identify a file or directory that is located underneath a restricted parent directory, but the product does not properly neutralize special elements within the pathname that can cause the pathname to resolve to a location that is outside of the restricted directory.
CWE-59 The product attempts to access a file based on the filename, but it does not properly prevent that filename from identifying a link or shortcut that resolves to an unintended resource.

CVSS

Оценка Severity Версия Базовый вектор
7.1 HIGH 3.1 CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:L

Доп. Информация

Product Status

backstage
Product: backstage
Vendor: backstage
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии @backstage/backend-defaults < 0.12.2 affected
Наблюдалось в версии @backstage/backend-defaults >= 0.13.0, < 0.13.2 affected
Наблюдалось в версии @backstage/backend-defaults >= 0.14.0, < 0.14.1 affected
Наблюдалось в версии @backstage/plugin-scaffolder-backend < 2.2.2 affected
Наблюдалось в версии @backstage/plugin-scaffolder-backend >= 3.0.0, < 3.0.2 affected
Наблюдалось в версии @backstage/plugin-scaffolder-backend >= 3.1.0, < 3.1.1 affected
Наблюдалось в версии @backstage/plugin-scaffolder-node < 0.11.2 affected
Наблюдалось в версии @backstage/plugin-scaffolder-node >= 0.12.0, < 0.12.3 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 22.01.2026
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 22.01.2026

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.