Plateforme
nodejs
Composant
chartbrew
Corrigé dans
4.8.6
Chartbrew est une application web open-source permettant de créer des graphiques à partir de données provenant de bases de données et d'API. Avant la version 4.8.5, une vulnérabilité de type Server-Side Request Forgery (SSRF) permettait à des utilisateurs authentifiés de créer des connexions API vers des URL arbitraires, contournant les validations d'adresse IP. Cette faille peut être exploitée pour accéder à des ressources internes et des métadonnées cloud. La version 4.8.5 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-30232 dans Chartbrew permet aux utilisateurs authentifiés de créer des connexions de données API avec des URL arbitraires. En raison de l'absence de validation des adresses IP lors de la récupération de ces URL à l'aide de request-promise, un attaquant peut effectuer des attaques de falsification de requête côté serveur (SSRF) contre des réseaux internes et des points de terminaison de métadonnées cloud. L'impact potentiel comprend l'exposition d'informations sensibles, la modification de données internes ou même l'exécution de code sur des systèmes internes, en fonction des autorisations de l'utilisateur authentifié et de la configuration du réseau. La gravité de cette vulnérabilité réside dans sa capacité à contourner les défenses réseau et à accéder à des ressources protégées.
Un attaquant authentifié dans Chartbrew peut exploiter cette vulnérabilité en créant une connexion de données API pointant vers une URL interne ou un point de terminaison de métadonnées cloud. Le serveur Chartbrew, en tentant de récupérer des données à partir de cette URL, effectuera une requête au nom de l'attaquant. Si le serveur a accès à des ressources internes, l'attaquant peut utiliser cette technique pour lire des données sensibles, modifier des configurations ou même exécuter des commandes sur des systèmes internes. L'absence de validation des adresses IP rend facile pour un attaquant de contourner les défenses réseau et d'accéder à des ressources protégées. La complexité de l'exploitation est relativement faible, ne nécessitant que l'accès authentifié à l'application Chartbrew.
Organizations using Chartbrew to visualize data from internal databases or APIs are at risk, particularly those with weak authentication controls or inadequate network segmentation. Shared hosting environments where multiple users share a Chartbrew instance are also at increased risk, as a compromised user account could be used to exploit the SSRF vulnerability.
• nodejs / server:
grep -r 'request-promise' /opt/chartbrew/node_modules/• generic web:
curl -I http://your-chartbrew-server/api/data_connections | grep -i 'Server:'• generic web:
Check Chartbrew access logs for requests to unusual internal IP addresses or cloud metadata endpoints (e.g., 169.254.169.254).
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 10%)
CISA SSVC
La correction pour CVE-2026-30232 consiste à mettre à niveau Chartbrew vers la version 4.8.5 ou supérieure. Cette version inclut la validation des adresses IP qui empêche les attaquants de faire des requêtes vers des URL arbitraires. En attendant, comme mesure d'atténuation temporaire, restreignez l'accès à Chartbrew aux seuls utilisateurs de confiance et limitez leurs privilèges. De plus, examinez et renforcez les politiques de pare-feu pour bloquer le trafic sortant non autorisé du serveur Chartbrew. L'application de correctifs est la meilleure défense contre cette vulnérabilité, et des mises à jour de sécurité régulières sont recommandées pour protéger votre système contre les menaces futures.
Actualice a la versión 4.8.5 o posterior para mitigar la vulnerabilidad de Server-Side Request Forgery (SSRF). Esta versión implementa la validación de direcciones IP para las URLs proporcionadas por el usuario en las conexiones de datos de la API, previniendo así el acceso no autorizado a recursos internos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
SSRF (Server-Side Request Forgery) est une attaque où un attaquant trompe le serveur pour qu'il effectue des requêtes vers des ressources auxquelles l'attaquant n'aurait pas normalement accès.
Oui, il est fortement recommandé de mettre à niveau vers la version 4.8.5 ou supérieure pour atténuer cette vulnérabilité.
En tant que mesure temporaire, restreignez l'accès à Chartbrew et examinez vos politiques de pare-feu.
Oui, toutes les installations de Chartbrew antérieures à la version 4.8.5 sont vulnérables.
Oui, examinez et renforcez les politiques de pare-feu, limitez les privilèges des utilisateurs et appliquez régulièrement des correctifs de sécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.