Plateforme
nodejs
Composant
saltcorn
Corrigé dans
1.4.6
1.5.1
1.6.1
La vulnérabilité CVE-2026-40163 est une faille de traversal de chemin (Path Traversal) affectant Saltcorn, un constructeur d'applications de base de données open source sans code. Cette faille permet à un attaquant non authentifié de créer des répertoires arbitraires et d'écrire des fichiers JSON malveillants sur le système de fichiers du serveur. Les versions concernées sont 1.4.0–>= 1.6.0-alpha.0, et toutes les versions antérieures à 1.6.0-beta.4. Une correction est disponible dans la version 1.4.5.
Un attaquant exploitant cette vulnérabilité peut potentiellement compromettre l'intégrité du serveur Saltcorn. En créant des fichiers arbitraires, il pourrait modifier des configurations, injecter du code malveillant ou même prendre le contrôle du système. La capacité à lister le contenu de répertoires arbitraires permet également de voler des informations sensibles stockées sur le serveur. L'absence d'authentification requise pour exploiter cette faille augmente considérablement le risque d'attaque, rendant le système vulnérable à des intrusions non autorisées.
Cette vulnérabilité a été rendue publique le 2026-04-10. Il n'y a pas d'indications d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La disponibilité d'un POC public est inconnue, mais la simplicité de l'exploitation suggère qu'un tel POC pourrait rapidement émerger. La gravité de la vulnérabilité, combinée à son absence d'authentification, en fait une cible potentielle pour des acteurs malveillants.
Organizations utilizing Saltcorn for internal application development or data management are at risk. Shared hosting environments where multiple Saltcorn instances reside on the same server are particularly vulnerable, as a compromise of one instance could potentially impact others. Legacy Saltcorn deployments using older versions are also at increased risk.
• nodejs: Monitor Saltcorn logs for unusual file creation events, particularly in unexpected directories. Use lsof or fuser to identify processes accessing sensitive files.
lsof | grep /path/to/saltcorn/data• generic web: Monitor access logs for requests to /sync/offlinechanges and /sync/uploadfinished originating from unexpected IP addresses.
grep '/sync/offline_changes|/sync/upload_finished' /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.10% (percentile 28%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Saltcorn vers la version 1.4.5 ou ultérieure (1.5.5, 1.6.0-beta.4). Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre les permissions d'écriture sur le répertoire de travail de Saltcorn. En tant que mesure temporaire, configurez un pare-feu d'application web (WAF) pour bloquer les requêtes vers les points d'accès /sync/offlinechanges et /sync/uploadfinished. Surveillez les journaux du serveur pour détecter des tentatives d'accès suspectes à ces points d'accès. Après la mise à jour, vérifiez l'intégrité des fichiers du système Saltcorn pour détecter toute modification non autorisée.
Actualice Saltcorn a la versión 1.4.5, 1.5.5 o 1.6.0-beta.4 para mitigar la vulnerabilidad de recorrido de directorios no autenticado. Estas versiones corrigen el problema al implementar controles de acceso adecuados para las rutas /sync/offline_changes y /sync/upload_finished, previniendo la escritura arbitraria de archivos y la lectura de directorios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-40163 is a Path Traversal vulnerability affecting Saltcorn versions 1.4.0 through 1.6.0-beta.3, allowing unauthenticated attackers to write files to the server's filesystem.
You are affected if you are running Saltcorn versions 1.4.0 through 1.6.0-beta.3. Upgrade to 1.4.5 or later to mitigate the risk.
Upgrade Saltcorn to version 1.4.5 or later. If immediate upgrade is not possible, implement file system access controls and consider WAF rules.
While no public exploits are currently known, the ease of exploitation makes it a potential target and warrants immediate attention.
Refer to the Saltcorn security advisory for detailed information and updates: [https://saltcorn.com/security/advisories](https://saltcorn.com/security/advisories)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.