प्लेटफ़ॉर्म
nodejs
घटक
@budibase/backend-core
में ठीक किया गया
3.33.5
3.33.4
CVE-2026-31818 Budibase में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को अनधिकृत अनुरोध करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील डेटा का खुलासा हो सकता है या आंतरिक सिस्टम से समझौता किया जा सकता है। यह भेद्यता Budibase के 3.33.4 से पहले के संस्करणों को प्रभावित करती है। संस्करण 3.33.4 में इस समस्या को ठीक कर दिया गया है।
CVE-2026-31818 Budibase के 3.33.4 से पहले के संस्करणों को प्रभावित करता है, जिससे सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) हमला संभव हो पाता है। यह भेद्यता REST कनेक्टर एकीकरण और बैकएंड कोर ब्लैकलिस्ट मॉड्यूल में मौजूद है। डिफ़ॉल्ट ब्लैकलिस्ट के गलत कॉन्फ़िगरेशन के कारण, एक हमलावर न्यूनतम विशेषाधिकारों (बिल्डर भूमिका या मौजूदा प्रश्नों को निष्पादित करने के लिए QUERY WRITE अनुमति) के साथ REST कनेक्टर को हेरफेर कर सकता है ताकि सामान्य रूप से बाहरी रूप से दुर्गम आंतरिक संसाधनों के लिए अनुरोध भेजे जा सकें। इससे संवेदनशील डेटा (जैसे कॉन्फ़िगरेशन जानकारी, आंतरिक डेटाबेस या नेटवर्क पर अन्य आंतरिक सेवाओं तक पहुंच) का रिसाव हो सकता है। आवश्यक विशेषाधिकारों के निम्न स्तर और संवेदनशील डेटा तक पहुंचने की संभावित क्षमता के कारण गंभीरता महत्वपूर्ण है।
एक हमलावर Budibase के भीतर REST कनेक्टर का उपयोग करके आंतरिक URL के लिए अनुरोध भेजने वाले क्वेरी बनाकर इस भेद्यता का फायदा उठा सकता है। डिफ़ॉल्ट ब्लैकलिस्ट कॉन्फ़िगरेशन के गलत होने के कारण, अनुरोध को अवरुद्ध नहीं किया जाएगा, और Budibase सर्वर अनुरोधित डेटा के साथ प्रतिक्रिया देगा। फिर हमलावर इस डेटा को निकाल सकता है और इसका उपयोग आंतरिक प्रणालियों तक अनधिकृत पहुंच प्राप्त करने या एप्लिकेशन की सुरक्षा से समझौता करने के लिए कर सकता है। शोषण में आसानी, संभावित क्षति के साथ मिलकर, इस भेद्यता को विशेष रूप से चिंताजनक बनाती है। संभावित जोखिमों की पहचान और कम करने के लिए प्रवेश परीक्षण की सिफारिश की जाती है।
Organizations utilizing self-hosted Budibase instances are at risk, particularly those relying on the REST Datasource integration for data connectivity. Environments with lax permission controls for Builder roles or QUERY WRITE access are especially vulnerable. Shared hosting environments where multiple users have access to Budibase instances should be considered high-risk.
• nodejs / server:
ps aux | grep budibase• nodejs / server:
journalctl -u budibase --since "1 hour ago" | grep -i "rest datasource"• generic web: Use curl to probe for REST endpoints and observe responses for internal IP addresses or service names.
curl -v http://<budibase_host>/api/rest/datasourcesdisclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-31818 के लिए समाधान Budibase को संस्करण 3.33.4 या उच्चतर में अपडेट करना है। इस संस्करण में एक सही ढंग से कॉन्फ़िगर किया गया डिफ़ॉल्ट ब्लैकलिस्ट शामिल है जो SSRF अनुरोधों को रोकता है। एक अतिरिक्त निवारक उपाय के रूप में, REST कनेक्टर के लिए ब्लैकलिस्ट कॉन्फ़िगरेशन की समीक्षा और मजबूत करने की सिफारिश की जाती है, यह सुनिश्चित करते हुए कि सभी आंतरिक डोमेन और IP पते जिन्हें संरक्षित करने की आवश्यकता है, शामिल हैं। इसके अतिरिक्त, REST कनेक्टर का उपयोग करने वाले उपयोगकर्ताओं के विशेषाधिकारों को सीमित करने और केवल उनके कार्यों को करने के लिए आवश्यक अनुमतियों को प्रदान करने की सलाह दी जाती है। REST कनेक्टर एक्सेस लॉग की निगरानी संभावित शोषण प्रयासों का पता लगाने और प्रतिक्रिया देने में मदद कर सकती है।
Actualice Budibase a la versión 3.33.4 o superior. Esta versión corrige la vulnerabilidad SSRF al asegurar que la variable de entorno BLACKLIST_IPS esté configurada correctamente, habilitando la lista negra de IPs y previniendo solicitudes no autorizadas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SSRF (सर्वर-साइड रिक्वेस्ट फोर्जरी) एक प्रकार की भेद्यता है जो एक हमलावर को सर्वर को हमलावर द्वारा नियंत्रित संसाधनों के लिए अनुरोध करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है।
'QUERY WRITE' Budibase में एक अनुमति है जो उपयोगकर्ताओं को मौजूदा प्रश्नों को संशोधित और निष्पादित करने की अनुमति देती है।
हाँ, 3.33.4 या उच्चतर में अपग्रेड करना अनुशंसित समाधान है। हालाँकि, अतिरिक्त सुरक्षा के लिए ब्लैकलिस्ट कॉन्फ़िगरेशन की समीक्षा करने की सलाह दी जाती है।
आप सिस्टम एडमिनिस्ट्रेशन पेज पर अपने Budibase संस्करण की जांच कर सकते हैं, जो आमतौर पर URL /admin के माध्यम से एक्सेस किया जा सकता है।
अगर आपको संदेह है कि आपका सिस्टम समझौता किया गया है, तो आपको इसे तुरंत अलग कर देना चाहिए, पासवर्ड बदल देना चाहिए और एक व्यापक सुरक्षा ऑडिट करना चाहिए।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।