Plattform
nodejs
Komponente
@budibase/backend-core
Behoben in
3.33.5
3.33.4
CVE-2026-31818 describes a Server-Side Request Forgery (SSRF) vulnerability affecting Budibase. This flaw allows attackers to make unauthorized requests from the Budibase server, potentially accessing internal resources or external services. Versions of Budibase less than 3.33.4 are affected because the platform's SSRF protection mechanism is rendered ineffective. The vulnerability is fixed in version 3.33.4.
CVE-2026-31818 betrifft Budibase-Versionen vor 3.33.4 und ermöglicht einen Server-Side Request Forgery (SSRF)-Angriff. Die Schwachstelle liegt in der Integration des REST-Connectors und dem Backend-Kern-Blacklist-Modul. Aufgrund einer falsch konfigurierten Standard-Blacklist kann ein Angreifer mit minimalen Berechtigungen (Builder-Rolle oder QUERY WRITE-Berechtigungen zum Ausführen bestehender Abfragen) den REST-Connector manipulieren, um Anfragen an interne Ressourcen zu senden, die normalerweise von außen nicht zugänglich wären. Dies könnte zur Exfiltration sensibler Daten führen, wie z. B. Konfigurationsinformationen, interne Datenbanken oder sogar Zugriff auf andere interne Dienste über das Netzwerk. Die kritische Schweregradstufe ist auf den geringen Berechtigungsbedarf und das Potenzial für den Zugriff auf sensible Daten zurückzuführen.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine Abfrage in Budibase erstellt, die den REST-Connector verwendet, um eine Anfrage an eine interne URL zu senden. Aufgrund der falsch konfigurierten Standard-Blacklist würde die Anfrage nicht blockiert und der Budibase-Server würde mit den angeforderten Daten antworten. Der Angreifer könnte diese Daten dann extrahieren und verwenden, um unbefugten Zugriff auf interne Systeme zu erhalten oder die Sicherheit der Anwendung zu gefährden. Die einfache Ausnutzbarkeit in Kombination mit dem potenziellen Schaden macht diese Schwachstelle besonders besorgniserregend. Penetrationstests werden empfohlen, um potenzielle Risiken zu identifizieren und zu mindern.
Organizations utilizing self-hosted Budibase instances are at risk, particularly those relying on the REST Datasource integration for data connectivity. Environments with lax permission controls for Builder roles or QUERY WRITE access are especially vulnerable. Shared hosting environments where multiple users have access to Budibase instances should be considered high-risk.
• nodejs / server:
ps aux | grep budibase• nodejs / server:
journalctl -u budibase --since "1 hour ago" | grep -i "rest datasource"• generic web: Use curl to probe for REST endpoints and observe responses for internal IP addresses or service names.
curl -v http://<budibase_host>/api/rest/datasourcesdisclosure
patch
Exploit-Status
EPSS
0.01% (2% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für CVE-2026-31818 ist die Aktualisierung von Budibase auf Version 3.33.4 oder höher. Diese Version enthält eine korrekt konfigurierte Standard-Blacklist, die SSRF-Anfragen blockiert. Als zusätzliche Vorsichtsmaßnahme wird empfohlen, die Blacklist-Konfigurationen für den REST-Connector zu überprüfen und zu verstärken, um sicherzustellen, dass alle internen Domänen und IP-Adressen, die geschützt werden sollen, enthalten sind. Darüber hinaus wird empfohlen, die Berechtigungen der Benutzer, die den REST-Connector verwenden, zu beschränken und nur die erforderlichen Berechtigungen für die Ausführung ihrer Aufgaben zu gewähren. Die Überwachung der Zugriffsprotokolle des REST-Connectors kann dazu beitragen, potenzielle Exploitationsversuche zu erkennen und darauf zu reagieren.
Actualice Budibase a la versión 3.33.4 o superior. Esta versión corrige la vulnerabilidad SSRF al asegurar que la variable de entorno BLACKLIST_IPS esté configurada correctamente, habilitando la lista negra de IPs y previniendo solicitudes no autorizadas.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
SSRF (Server-Side Request Forgery) ist eine Art von Schwachstelle, die es einem Angreifer ermöglicht, den Server dazu zu bringen, Anfragen an Ressourcen zu senden, die der Angreifer kontrolliert, wodurch potenziell sensible Informationen preisgegeben werden.
'QUERY WRITE' ist eine Berechtigung in Budibase, die es Benutzern ermöglicht, bestehende Abfragen zu ändern und auszuführen.
Ja, ein Update auf 3.33.4 oder höher ist die empfohlene Lösung. Es wird jedoch empfohlen, die Blacklist-Konfiguration zur Erhöhung der Sicherheit zu überprüfen.
Sie können Ihre Budibase-Version auf der Systemadministrationsseite überprüfen, die normalerweise über die URL /admin zugänglich ist.
Wenn Sie vermuten, dass Ihr System kompromittiert wurde, sollten Sie es sofort isolieren, Passwörter ändern und eine umfassende Sicherheitsprüfung durchführen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.