Plattform
nodejs
Komponente
chartbrew
Behoben in
4.8.6
CVE-2026-30232 describes a Server-Side Request Forgery (SSRF) vulnerability affecting Chartbrew, an open-source web application for creating charts from database and API data. This flaw allows authenticated users to create API data connections using arbitrary URLs, enabling attackers to make requests to internal resources. The vulnerability impacts versions 0.0.0 through 4.8.4 and is resolved in version 4.8.5.
Die CVE-2026-30232-Schwachstelle in Chartbrew ermöglicht authentifizierten Benutzern, API-Datenverbindungen mit beliebigen URLs zu erstellen. Aufgrund fehlender IP-Adressvalidierung beim Abrufen dieser URLs mit request-promise kann ein Angreifer Server-Side Request Forgery (SSRF)-Angriffe gegen interne Netzwerke und Cloud-Metadaten-Endpunkte durchführen. Der potenzielle Schaden umfasst die Offenlegung sensibler Informationen, die Manipulation interner Daten oder sogar die Ausführung von Code auf internen Systemen, abhängig von den Berechtigungen des authentifizierten Benutzers und der Netzwerkkonfiguration. Die Schwere dieser Schwachstelle liegt in ihrer Fähigkeit, Netzwerkverteidigungen zu umgehen und auf geschützte Ressourcen zuzugreifen.
Ein authentifizierter Angreifer in Chartbrew kann diese Schwachstelle ausnutzen, indem er eine Datenverbindungs-API erstellt, die auf eine interne URL oder einen Cloud-Metadaten-Endpunkt verweist. Der Chartbrew-Server versucht, Daten von dieser URL abzurufen, und sendet eine Anfrage im Namen des Angreifers. Wenn der Server Zugriff auf interne Ressourcen hat, kann der Angreifer diese Technik nutzen, um sensible Daten auszulesen, Konfigurationen zu ändern oder sogar Befehle auf internen Systemen auszuführen. Das Fehlen einer IP-Adressvalidierung macht es einem Angreifer leicht, Netzwerkverteidigungen zu umgehen und auf geschützte Ressourcen zuzugreifen. Die Komplexität der Ausnutzung ist relativ gering und erfordert lediglich authentifizierten Zugriff auf die Chartbrew-Anwendung.
Organizations using Chartbrew to visualize data from internal databases or APIs are at risk, particularly those with weak authentication controls or inadequate network segmentation. Shared hosting environments where multiple users share a Chartbrew instance are also at increased risk, as a compromised user account could be used to exploit the SSRF vulnerability.
• nodejs / server:
grep -r 'request-promise' /opt/chartbrew/node_modules/• generic web:
curl -I http://your-chartbrew-server/api/data_connections | grep -i 'Server:'• generic web:
Check Chartbrew access logs for requests to unusual internal IP addresses or cloud metadata endpoints (e.g., 169.254.169.254).
disclosure
Exploit-Status
EPSS
0.03% (10% Perzentil)
CISA SSVC
Die Behebung von CVE-2026-30232 besteht darin, Chartbrew auf Version 4.8.5 oder höher zu aktualisieren. Diese Version enthält eine IP-Adressvalidierung, die Angreifer daran hindert, Anfragen an beliebige URLs zu senden. Als vorübergehende Abhilfemaßnahme sollten Sie den Zugriff auf Chartbrew auf vertrauenswürdige Benutzer beschränken und deren Berechtigungen einschränken. Überprüfen und härten Sie außerdem die Firewall-Richtlinien, um unautorisierten ausgehenden Datenverkehr vom Chartbrew-Server zu blockieren. Das Einspielen von Patches ist die beste Verteidigung gegen diese Schwachstelle, und regelmäßige Sicherheitsupdates werden empfohlen, um Ihr System vor zukünftigen Bedrohungen zu schützen.
Actualice a la versión 4.8.5 o posterior para mitigar la vulnerabilidad de Server-Side Request Forgery (SSRF). Esta versión implementa la validación de direcciones IP para las URLs proporcionadas por el usuario en las conexiones de datos de la API, previniendo así el acceso no autorizado a recursos internos.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
SSRF (Server-Side Request Forgery) ist ein Angriff, bei dem ein Angreifer den Server dazu verleitet, Anfragen an Ressourcen zu senden, auf die der Angreifer normalerweise keinen Zugriff hätte.
Ja, es wird dringend empfohlen, auf Version 4.8.5 oder höher zu aktualisieren, um diese Schwachstelle zu beheben.
Als vorübergehende Maßnahme sollten Sie den Zugriff auf Chartbrew beschränken und Ihre Firewall-Richtlinien überprüfen.
Ja, alle Chartbrew-Installationen vor Version 4.8.5 sind anfällig.
Ja, überprüfen und härten Sie die Firewall-Richtlinien, beschränken Sie Benutzerberechtigungen und wenden Sie regelmäßig Sicherheitsupdates an.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.