Sentry敏感头信息泄露漏洞分析(CVE-2025-65944)

当Sentry SDK的sendDefaultPii设置为true时,Node.js应用可能意外泄露敏感HTTP头信息(包括Cookie),攻击者可利用这些信息进行身份冒充或权限提升。影响版本10.11.0至10.26.0,建议升级至10.27.0修复版本。

Sentry敏感头信息泄露漏洞分析(CVE-2025-65944)

漏洞详情

影响

当使用Sentry SDK的Node.js应用程序将sendDefaultPii设置为true时,可能会无意中将某些敏感的HTTP头信息(包括Cookie头)发送到Sentry。这些头信息将作为相关跟踪的一部分存储在Sentry组织内。拥有Sentry组织访问权限的人员可以查看并使用这些敏感值,在用户应用程序中进行身份冒充或权限提升。

用户在以下情况下可能受到影响:

  • Sentry SDK配置中sendDefaultPii设置为true
  • 应用程序使用的Node.js Sentry SDK版本从10.11.0到10.26.0(包含)

受影响的包

  • @sentry/astro
  • @sentry/aws-serverless
  • @sentry/bun
  • @sentry/google-cloud-serverless
  • @sentry/nestjs
  • @sentry/nextjs
  • @sentry/node
  • @sentry/node-core
  • @sentry/nuxt
  • @sentry/remix
  • @sentry/solidstart
  • @sentry/sveltekit

检测方法

用户可以通过访问Explore → Traces并搜索"http.request.header.authorization"、“http.request.header.cookie"或类似内容来检查项目是否受到影响。任何潜在的敏感值将特定于用户的应用程序和配置。

修复方案

该问题已在所有Sentry JavaScript SDK的10.27.0及更高版本中得到修复。

临时解决方案

如果无法升级,考虑将sendDefaultPii设置为false以避免无意中发送敏感头信息。

技术信息

严重程度

  • CVSS评分:5.1(中危)
  • 弱点类型:CWE-201 - 发送数据中插入敏感信息

资源链接

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计