Plateforme
nodejs
Composant
@budibase/backend-core
Corrigé dans
3.33.5
3.33.4
La vulnérabilité CVE-2026-31818 est une Server-Side Request Forgery (SSRF) affectant Budibase. Elle permet à un attaquant d'effectuer des requêtes depuis le serveur, contournant les protections mises en place. Les versions affectées sont celles inférieures à 3.33.4. La version 3.33.4 corrige cette faille de sécurité.
CVE-2026-31818 affecte les versions de Budibase antérieures à 3.33.4, permettant une attaque de falsification de requête côté serveur (SSRF). La vulnérabilité réside dans l'intégration du connecteur REST et le module de liste noire du backend. En raison d'une liste noire par défaut mal configurée, un attaquant disposant de privilèges minimes (rôle de Constructeur ou autorisations QUERY WRITE pour exécuter des requêtes existantes) peut manipuler le connecteur REST pour effectuer des requêtes vers des ressources internes qui seraient normalement inaccessibles depuis l'extérieur. Cela pourrait entraîner l'exfiltration de données sensibles, telles que des informations de configuration, des bases de données internes ou même l'accès à d'autres services internes sur le réseau. La gravité critique est due au faible niveau de privilèges requis et au potentiel d'accès à des données sensibles.
Un attaquant pourrait exploiter cette vulnérabilité en créant une requête dans Budibase qui utilise le connecteur REST pour effectuer une requête vers une URL interne. En raison de la liste noire par défaut mal configurée, la requête ne serait pas bloquée et le serveur Budibase répondrait avec les données demandées. L'attaquant pourrait alors extraire ces données et les utiliser pour obtenir un accès non autorisé à des systèmes internes ou pour compromettre la sécurité de l'application. La facilité d'exploitation, combinée au potentiel de dommages, rend cette vulnérabilité particulièrement préoccupante. Des tests d'intrusion sont recommandés pour identifier et atténuer les risques potentiels.
Organizations utilizing self-hosted Budibase instances are at risk, particularly those relying on the REST Datasource integration for data connectivity. Environments with lax permission controls for Builder roles or QUERY WRITE access are especially vulnerable. Shared hosting environments where multiple users have access to Budibase instances should be considered high-risk.
• nodejs / server:
ps aux | grep budibase• nodejs / server:
journalctl -u budibase --since "1 hour ago" | grep -i "rest datasource"• generic web: Use curl to probe for REST endpoints and observe responses for internal IP addresses or service names.
curl -v http://<budibase_host>/api/rest/datasourcesdisclosure
patch
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
La solution pour CVE-2026-31818 consiste à mettre à jour Budibase vers la version 3.33.4 ou supérieure. Cette version inclut une liste noire par défaut correctement configurée qui bloque les requêtes SSRF. En tant que mesure préventive supplémentaire, il est recommandé de revoir et de renforcer les configurations de la liste noire pour le connecteur REST, en s'assurant que tous les domaines et adresses IP internes qui doivent être protégés sont inclus. De plus, il est conseillé de limiter les privilèges des utilisateurs qui utilisent le connecteur REST, en n'accordant que les autorisations nécessaires pour effectuer leurs tâches. La surveillance des journaux d'accès du connecteur REST peut aider à détecter et à répondre aux tentatives d'exploitation potentielles.
Actualice Budibase a la versión 3.33.4 o superior. Esta versión corrige la vulnerabilidad SSRF al asegurar que la variable de entorno BLACKLIST_IPS esté configurada correctamente, habilitando la lista negra de IPs y previniendo solicitudes no autorizadas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
SSRF (Server-Side Request Forgery) est un type de vulnérabilité qui permet à un attaquant de faire en sorte que le serveur effectue des requêtes vers des ressources que l'attaquant contrôle, exposant potentiellement des informations sensibles.
'QUERY WRITE' est une autorisation dans Budibase qui permet aux utilisateurs de modifier et d'exécuter des requêtes existantes.
Oui, la mise à jour vers 3.33.4 ou supérieur est la solution recommandée. Cependant, il est conseillé de revoir la configuration de la liste noire pour une sécurité accrue.
Vous pouvez vérifier votre version de Budibase sur la page d'administration du système, généralement accessible via l'URL /admin.
Si vous suspectez que votre système a été compromis, vous devez l'isoler immédiatement, modifier les mots de passe et effectuer un audit de sécurité complet.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.