Plateforme
nodejs
Composant
@budibase/server
Corrigé dans
3.33.5
3.33.4
La vulnérabilité CVE-2026-35216 est une Remote Code Execution (RCE) critique affectant Budibase. Elle permet à un attaquant non authentifié d'exécuter du code arbitraire sur le serveur. Les versions affectées sont celles inférieures à 3.33.4. La version 3.33.4 corrige cette faille de sécurité.
La vulnérabilité CVE-2026-35216 dans Budibase permet à un attaquant non authentifié d'exécuter du code à distance (RCE) sur le serveur Budibase. Cela est réalisé en déclenchant une automatisation qui contient une étape Bash via l'endpoint de webhook public. La gravité de cette vulnérabilité est élevée (CVSS 9.0) en raison de la facilité d'exploitation et de l'impact potentiel. Le processus s'exécute en tant que root à l'intérieur du conteneur, ce qui signifie qu'un attaquant qui exploite avec succès cette vulnérabilité pourrait obtenir un contrôle total du système. L'absence d'authentification sur l'endpoint de webhook rend l'exploitation triviale, car aucune information d'identification n'est requise pour activer l'automatisation malveillante. Il est crucial d'appliquer la mise à jour à la version 3.33.4 ou ultérieure pour atténuer ce risque.
Un attaquant peut exploiter cette vulnérabilité en envoyant une requête HTTP POST à l'endpoint de webhook public de Budibase. Cette requête doit inclure des données qui déclenchent une automatisation configurée avec une étape Bash. L'étape Bash peut contenir des commandes malveillantes qui seront exécutées avec les privilèges root à l'intérieur du conteneur. Étant donné qu'aucune authentification n'est requise, toute personne ayant accès au réseau sur lequel Budibase est exécuté peut potentiellement exploiter cette vulnérabilité. La simplicité de l'exploitation en fait une préoccupation majeure, en particulier pour les environnements exposés à Internet.
Statut de l'Exploit
EPSS
0.55% (percentile 68%)
CISA SSVC
Vecteur CVSS
La solution principale pour atténuer CVE-2026-35216 est de mettre à jour Budibase vers la version 3.33.4 ou ultérieure. Cette version inclut une correction qui empêche l'exécution de commandes Bash arbitraires via le webhook public. De plus, examinez toutes les automatisations existantes pour identifier et supprimer toutes les étapes Bash qui pourraient être exploitées. À titre de mesure de précaution, envisagez de restreindre l'accès au webhook public à l'aide d'un pare-feu ou d'une liste de contrôle d'accès (ACL), bien que la mise à jour soit la solution la plus efficace. Surveiller les journaux du serveur Budibase à la recherche d'une activité suspecte liée au webhook peut également aider à détecter et à répondre à d'éventuelles tentatives d'exploitation.
Actualice Budibase a la versión 3.33.4 o superior. Esta versión corrige la vulnerabilidad de ejecución remota de código no autenticada a través de webhooks y pasos de automatización Bash. La actualización evitará que atacantes no autenticados ejecuten código arbitrario en el servidor.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un webhook est un moyen pour une application de fournir des informations en temps réel à une autre application. Dans ce cas, le webhook Budibase est utilisé pour déclencher des automatisations.
L'exécution en tant que root est une configuration par défaut dans Budibase pour certaines étapes d'automatisation. Cela permet aux automatisations d'effectuer des tâches qui nécessitent des privilèges élevés, mais augmente également le risque si la vulnérabilité est exploitée.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de restreindre l'accès au webhook public à l'aide d'un pare-feu ou d'une ACL. Cependant, il ne s'agit là que d'une atténuation partielle, et la mise à jour est la solution recommandée.
Examinez la configuration de chaque automatisation dans Budibase. Recherchez celles qui ont une étape configurée pour exécuter des commandes Bash.
Actuellement, il n'existe pas d'outils automatisés disponibles pour détecter cette vulnérabilité. Le meilleur moyen de déterminer si vous êtes vulnérable est de vérifier la version de Budibase que vous exécutez.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.