Plattform
nodejs
Komponente
chartbrew
Behoben in
4.9.1
Chartbrew, an open-source web application for creating charts from databases and APIs, contains a cross-tenant authorization bypass vulnerability. This flaw exists in the /team/:teamid/template/generate/:projectid endpoint, allowing authenticated attackers to access project templates belonging to other teams. Versions 0.0.0 through 4.8.9 are affected, and a fix is available in version 4.9.0.
CVE-2026-32252 betrifft Chartbrew, eine Open-Source-Webanwendung zum Erstellen von Diagrammen aus Datenbank- und API-Daten. Die Schwachstelle, die mit einem CVSS-Wert von 7,7 bewertet wird, ist ein Cross-Tenant-Autorisierungs-Bypass. Das bedeutet, dass ein authentifizierter Angreifer auf Projekte zugreifen kann, die anderen Benutzern oder Teams gehören, ohne die entsprechende Berechtigung. Insbesondere liegt die Schwachstelle in der Route /team/:teamid/template/generate/:projectid vor, wo das System nicht korrekt überprüft, ob die angegebene projectid zu der angegebenen teamid oder zum Team des Aufrufers gehört. Das Versäumnis, auf das von checkAccess zurückgegebene Promise zu warten, verschärft das Problem und ermöglicht die Umgehung von Zugriffskontrollen. Der potenzielle Schaden umfasst die Anzeige, Änderung oder sogar Löschung sensibler Daten, die anderen Benutzern gehören, wodurch Vertraulichkeit und Integrität gefährdet werden.
Ein authentifizierter Angreifer in Chartbrew, der jedoch nicht berechtigt ist, auf das spezifische Projekt zuzugreifen, könnte diese Schwachstelle ausnutzen. Der Angreifer würde eine GET-Anfrage an /team/:teamid/template/generate/:projectid senden, wobei teamid die ID eines Teams ist, zu dem der Angreifer nicht gehört, und projectid die ID eines Projekts innerhalb dieses Teams ist. Aufgrund der unzureichenden Überprüfung würde das System die Vorlage des Projekts generieren und möglicherweise sensible Informationen preisgeben oder eine Datenmanipulation ermöglichen. Eine vorherige Authentifizierung des Angreifers ist erforderlich, aber das Fehlen robuster Autorisierungskontrollen ermöglicht die Umgehung von Standard-Schutzmaßnahmen.
Organizations utilizing Chartbrew for data visualization and reporting, particularly those with multiple teams or users sharing access to the application, are at risk. Environments with relaxed access control policies or where template generation permissions are broadly granted are especially vulnerable.
• nodejs / server:
# Check for Chartbrew processes and versions
ps aux | grep chartbrew• generic web:
# Check access logs for suspicious requests to /team/:team_id/template/generate/:project_id
grep '/team/[0-9]+/template/generate/' /var/log/apache2/access.logdisclosure
Exploit-Status
EPSS
0.03% (8% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für CVE-2026-32252 ist die Aktualisierung von Chartbrew auf Version 4.9.0 oder höher. Diese Version behebt die Schwachstelle, indem sie eine ordnungsgemäße Überprüfung der Zugehörigkeit der projectid zur korrekten teamid implementiert. Während Sie auf die Aktualisierung warten, wird empfohlen, den Zugriff auf die Route /team/:teamid/template/generate/:projectid auf autorisierte Benutzer mit minimalen Berechtigungen zu beschränken. Überwachen Sie außerdem die Anwendungsprotokolle auf verdächtige Aktivitäten im Zusammenhang mit der Vorlagenerstellung, die eine Exploitationsversuch signalisieren könnten. Die Implementierung dieser Abhilfemaßnahmen ist entscheidend, um das Risiko einer unbefugten Datenzugriffe zu reduzieren.
Actualice a la versión 4.9.0 o posterior para corregir la vulnerabilidad de bypass de autorización entre inquilinos. Esta actualización implementa una verificación adecuada para garantizar que los proyectos accedidos pertenezcan al equipo del solicitante, previniendo la exposición de datos de otros equipos.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es bedeutet, dass ein Benutzer auf Ressourcen (wie Projekte) zugreifen kann, die ihm nicht gehören, innerhalb verschiedener 'Mandanten' oder Teams in der Anwendung.
Beschränken Sie den Zugriff auf die Route /team/:teamid/template/generate/:projectid und überwachen Sie die Anwendungsprotokolle.
Nein, er muss sich nur in der Anwendung authentifizieren.
Sensible Daten, die in den Projekten gespeichert sind, wie z. B. Datenbank-, API- und Diagrammkonfigurationsinformationen.
Derzeit gibt es keine spezifischen Tools, aber Penetrationstests und Sicherheitsaudits werden empfohlen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.