Plataforma
nodejs
Componente
saltcorn
Corregido en
1.4.6
1.5.1
1.6.1
La vulnerabilidad CVE-2026-40163 es un fallo de Path Traversal descubierto en Saltcorn, un constructor de aplicaciones de base de datos de código abierto. Esta vulnerabilidad permite a un atacante no autenticado crear directorios arbitrarios y escribir archivos JSON maliciosos en el sistema de archivos del servidor. Afecta a las versiones 1.4.0–>= 1.6.0-alpha.0, < 1.6.0-beta.4, y ha sido solucionada en la versión 1.4.5.
Un atacante que explote esta vulnerabilidad podría obtener control sobre el sistema de archivos del servidor Saltcorn. Esto podría resultar en la ejecución remota de código, la modificación de archivos de configuración críticos, el robo de datos sensibles almacenados en el sistema de archivos, o incluso la toma de control completa del servidor. La capacidad de crear archivos arbitrarios en cualquier ubicación del sistema de archivos representa un riesgo significativo para la confidencialidad, integridad y disponibilidad del sistema. La falta de autenticación necesaria para explotar la vulnerabilidad amplía su potencial impacto, permitiendo a atacantes anónimos comprometer la aplicación.
Esta vulnerabilidad fue publicada el 2026-04-10. No se ha añadido a KEV en este momento. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad de Path Traversal la hace susceptible a explotación. La falta de autenticación necesaria para la explotación aumenta la probabilidad de que sea explotada en el futuro.
Organizations utilizing Saltcorn for internal application development or data management are at risk. Shared hosting environments where multiple Saltcorn instances reside on the same server are particularly vulnerable, as a compromise of one instance could potentially impact others. Legacy Saltcorn deployments using older versions are also at increased risk.
• nodejs: Monitor Saltcorn logs for unusual file creation events, particularly in unexpected directories. Use lsof or fuser to identify processes accessing sensitive files.
lsof | grep /path/to/saltcorn/data• generic web: Monitor access logs for requests to /sync/offlinechanges and /sync/uploadfinished originating from unexpected IP addresses.
grep '/sync/offline_changes|/sync/upload_finished' /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.10% (28% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-40163 es actualizar Saltcorn a la versión 1.4.5 o superior. Si la actualización inmediata no es posible, considere implementar medidas de seguridad adicionales como restringir los permisos de escritura en el directorio de instalación de Saltcorn. Implementar un firewall de aplicaciones web (WAF) con reglas para bloquear solicitudes que contengan secuencias de caracteres de path traversal (../) puede ayudar a mitigar el riesgo. Monitorear los registros del servidor en busca de intentos de acceso a directorios o archivos inesperados también es crucial. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que no se puedan crear archivos arbitrarios a través de las rutas vulnerables.
Actualice Saltcorn a la versión 1.4.5, 1.5.5 o 1.6.0-beta.4 para mitigar la vulnerabilidad de recorrido de directorios no autenticado. Estas versiones corrigen el problema al implementar controles de acceso adecuados para las rutas /sync/offline_changes y /sync/upload_finished, previniendo la escritura arbitraria de archivos y la lectura de directorios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-40163 is a Path Traversal vulnerability affecting Saltcorn versions 1.4.0 through 1.6.0-beta.3, allowing unauthenticated attackers to write files to the server's filesystem.
You are affected if you are running Saltcorn versions 1.4.0 through 1.6.0-beta.3. Upgrade to 1.4.5 or later to mitigate the risk.
Upgrade Saltcorn to version 1.4.5 or later. If immediate upgrade is not possible, implement file system access controls and consider WAF rules.
While no public exploits are currently known, the ease of exploitation makes it a potential target and warrants immediate attention.
Refer to the Saltcorn security advisory for detailed information and updates: [https://saltcorn.com/security/advisories](https://saltcorn.com/security/advisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.