Plataforma
nodejs
Componente
budibase
Corregido en
3.30.5
3.30.4
Una vulnerabilidad crítica de ejecución remota de código (RCE) ha sido descubierta en Budibase Cloud (SaaS). Esta falla, presente en la implementación de filtrado de vistas, permite a usuarios autenticados, incluso cuentas de la versión gratuita, ejecutar código JavaScript arbitrario en el servidor. La vulnerabilidad afecta a versiones anteriores a 3.30.4 y se encuentra en el archivo packages/server/src/db/inMemoryView.ts. Se recomienda actualizar a la versión 3.30.4 o aplicar mitigaciones inmediatas.
El impacto de esta vulnerabilidad es severo, ya que permite la ejecución de código arbitrario en el servidor de Budibase Cloud. Un atacante autenticado podría comprometer completamente la aplicación, acceder a datos sensibles almacenados en la base de datos, modificar la configuración del sistema, e incluso utilizar el servidor como punto de apoyo para ataques a otros sistemas internos. La capacidad de ejecutar código arbitrario otorga al atacante un control casi total sobre el entorno de la aplicación, lo que podría resultar en la pérdida de confidencialidad, integridad y disponibilidad de los datos. La vulnerabilidad se aprovecha de la evaluación directa de funciones de mapa de vistas controladas por el usuario sin sanitización, lo que facilita la inyección de código malicioso.
La vulnerabilidad CVE-2026-27702 fue publicada el 25 de febrero de 2026. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la alta severidad (CVSS 9.9) indica un riesgo significativo. La vulnerabilidad se encuentra en Budibase Cloud (SaaS) y no afecta a las instalaciones auto-hospedadas. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación.
Budibase Cloud users, particularly those on free tier accounts, are at immediate risk. Organizations relying on Budibase Cloud for critical applications or storing sensitive data are especially vulnerable. Shared hosting environments utilizing Budibase Cloud may also be at increased risk due to potential cross-tenant exploitation.
• nodejs / server: Monitor Budibase Cloud logs for unusual JavaScript execution patterns or errors related to view filtering. Use journalctl to filter for errors containing 'eval' or 'inMemoryView.ts'.
• generic web: Inspect Budibase Cloud application logs for suspicious requests targeting view endpoints. Use curl to test view endpoints with potentially malicious map functions and observe the response for unexpected behavior.
• database (mongodb): While the vulnerability isn't directly in MongoDB, monitor MongoDB logs for unusual activity originating from the Budibase Cloud application pods.
disclosure
Estado del Exploit
EPSS
0.07% (22% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Budibase Cloud a la versión 3.30.4 o superior, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a las vistas a usuarios con privilegios mínimos y revisar cuidadosamente las funciones de mapa de vistas para identificar posibles inyecciones de código. Además, se puede implementar un firewall de aplicaciones web (WAF) para bloquear solicitudes maliciosas que intenten explotar la vulnerabilidad. Monitorear los registros del servidor en busca de actividad sospechosa, como la ejecución de código JavaScript no autorizado, también puede ayudar a detectar y responder a posibles ataques. Después de la actualización, confirme la corrección revisando los registros de auditoría y realizando pruebas de penetración.
Actualice Budibase Cloud a la versión 3.30.4 o superior. Esta versión contiene una corrección para la vulnerabilidad de ejecución remota de código. La actualización mitigará el riesgo de que usuarios autenticados ejecuten código JavaScript arbitrario en el servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-27702 is a critical Remote Code Execution vulnerability in Budibase Cloud allowing authenticated users to execute arbitrary JavaScript code on the server. It affects versions before 3.30.4.
If you are using Budibase Cloud (SaaS) and have not upgraded to version 3.30.4 or later, you are vulnerable. Self-hosted Budibase deployments are not affected.
Upgrade Budibase Cloud to version 3.30.4 or later. Consider implementing stricter access controls as a temporary mitigation.
No active exploitation campaigns have been confirmed, but the vulnerability's severity and ease of exploitation suggest a potential risk.
Refer to the official Budibase security advisory on their website for detailed information and updates: [https://budibase.com/security/advisories](https://budibase.com/security/advisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.