Sentry敏感头信息泄露漏洞分析(CVE-2025-65944)
漏洞详情
影响
当使用Sentry SDK的Node.js应用程序将sendDefaultPii设置为true时,可能会无意中将某些敏感的HTTP头信息(包括Cookie头)发送到Sentry。这些头信息将作为相关跟踪的一部分存储在Sentry组织内。拥有Sentry组织访问权限的人员可以查看并使用这些敏感值,在用户应用程序中进行身份冒充或权限提升。
用户在以下情况下可能受到影响:
- Sentry SDK配置中
sendDefaultPii设置为true - 应用程序使用的Node.js Sentry SDK版本从10.11.0到10.26.0(包含)
受影响的包
- @sentry/astro
- @sentry/aws-serverless
- @sentry/bun
- @sentry/google-cloud-serverless
- @sentry/nestjs
- @sentry/nextjs
- @sentry/node
- @sentry/node-core
- @sentry/nuxt
- @sentry/remix
- @sentry/solidstart
- @sentry/sveltekit
检测方法
用户可以通过访问Explore → Traces并搜索"http.request.header.authorization"、“http.request.header.cookie"或类似内容来检查项目是否受到影响。任何潜在的敏感值将特定于用户的应用程序和配置。
修复方案
该问题已在所有Sentry JavaScript SDK的10.27.0及更高版本中得到修复。
临时解决方案
如果无法升级,考虑将sendDefaultPii设置为false以避免无意中发送敏感头信息。
技术信息
严重程度
- CVSS评分:5.1(中危)
- 弱点类型:CWE-201 - 发送数据中插入敏感信息