प्लेटफ़ॉर्म
nodejs
घटक
budibase
में ठीक किया गया
3.32.6
CVE-2026-35218 Budibase में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है। एक प्रमाणित उपयोगकर्ता बिल्डर कमांड पैलेट में HTML पेलोड युक्त एक टेबल, स्वचालन, दृश्य या क्वेरी बना सकता है। जब एक ही कार्यक्षेत्र में कोई भी बिल्डर-रोल उपयोगकर्ता कमांड पैलेट खोलता है, तो पेलोड उनके ब्राउज़र में निष्पादित होता है, जिससे उनके सत्र कुकी चोरी हो जाते हैं। यह भेद्यता Budibase के 3.32.5 से पहले के संस्करणों को प्रभावित करती है। संस्करण 3.32.5 में इस समस्या को ठीक कर दिया गया है।
Budibase में CVE-2026-35218 एक प्रमाणित उपयोगकर्ता को बिल्डर एक्सेस के साथ एंटिटी नामों (टेबल, व्यू, क्वेरी, ऑटोमेशन) में दुर्भावनापूर्ण HTML इंजेक्ट करने की अनुमति देता है। संस्करण 3.32.5 से पहले, Budibase ने Svelte के {@html} निर्देश का उपयोग इन नामों को उचित सैनिटाइजेशन के बिना प्रस्तुत करने के लिए किया था। इसका मतलब है कि एक हमलावर एक HTML पेलोड (जैसे, onerror विशेषता के साथ <img> टैग के माध्यम से JavaScript निष्पादित करना) युक्त नाम के साथ एक एंटिटी बना सकता है। जब एक ही वर्कस्पेस में कोई भी बिल्डर-रोल उपयोगकर्ता कमांड पैलेट (Ctrl+K) खोलता है, तो यह पेलोड निष्पादित होगा, जिससे संवेदनशील जानकारी का प्रकटीकरण, UI मैनिपुलेशन या अधिक गंभीर मामलों में, उपयोगकर्ता के ब्राउज़र में मनमाना कोड निष्पादित हो सकता है। CVSS गंभीरता 8.7 (उच्च) है, जो एक महत्वपूर्ण जोखिम दर्शाता है।
बिल्डर एक्सेस के साथ एक हमलावर इस भेद्यता का फायदा उठाकर एक एंटिटी (टेबल, व्यू, क्वेरी या ऑटोमेशन) बना सकता है जिसमें एक दुर्भावनापूर्ण HTML पेलोड युक्त नाम है। यह पेलोड जितना सरल एक पॉप-अप अलर्ट हो सकता है, उतना ही जटिल एक स्क्रिप्ट जो कुकीज़ चुरा लेती है या उपयोगकर्ता को एक दुर्भावनापूर्ण वेबसाइट पर रीडायरेक्ट करती है। एक बार एंटिटी बन जाने के बाद, कमांड पैलेट (Ctrl+K) खोलने वाला कोई भी बिल्डर एक्सेस वाला उपयोगकर्ता पेलोड को निष्पादित करेगा। शोषण अपेक्षाकृत सरल है और उन्नत तकनीकी कौशल की आवश्यकता नहीं होती है, जिससे विभिन्न कौशल स्तरों के हमलावरों द्वारा शोषण किए जाने का जोखिम बढ़ जाता है। उपयोगकर्ता इनपुट सैनिटाइजेशन की कमी इस भेद्यता का मूल कारण है।
Organizations using Budibase for application development and deployment are at risk, particularly those with multiple users granted Builder access. Shared hosting environments where multiple Budibase instances are deployed on the same server could also be affected, as a compromise of one instance could potentially lead to lateral movement to others.
• nodejs / platform: Monitor Budibase logs for unusual JavaScript execution within the Command Palette.
grep -i 'onerror=alert' /var/log/budibase/app.log• nodejs / platform: Check for suspicious entities (tables, views, queries, automations) with unusual names containing HTML-like characters.
# Assuming you have access to the Budibase database
# Example query (adapt to your database schema)
SELECT name FROM entities WHERE name LIKE '%<img%' OR name LIKE '%<script%';• generic web: Monitor access logs for requests to the Command Palette endpoint with unusual parameters.
curl -I 'http://your-budibase-instance/command-palette?name=<script>alert(1)</script>'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए समाधान Budibase को संस्करण 3.32.5 या उच्चतर में अपग्रेड करना है। इस संस्करण में एंटिटी नामों का उचित सैनिटाइजेशन शामिल है, जो दुर्भावनापूर्ण HTML कोड के निष्पादन को रोकता है। जोखिम को कम करने के लिए इस अपडेट को जल्द से जल्द लागू करने की दृढ़ता से अनुशंसा की जाती है। इसके अतिरिक्त, अपडेट से पहले बनाए गए किसी भी संदिग्ध नामों के लिए मौजूदा एंटिटीज की जांच करें। उन वातावरणों के लिए जहां तत्काल अपडेट संभव नहीं है, बिल्डर एक्सेस को विश्वसनीय उपयोगकर्ताओं तक सीमित करने और कमांड पैलेट गतिविधि की निगरानी असामान्य व्यवहार के लिए करने पर विचार करें। Budibase ने अपग्रेड निर्देशों के साथ विस्तृत रिलीज़ नोट्स प्रकाशित किए हैं।
Actualice Budibase a la versión 3.32.5 o superior. Esta versión corrige la vulnerabilidad XSS almacenada en la paleta de comandos del Builder. La actualización evitará la ejecución de código malicioso en el navegador de los usuarios con rol Builder.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
Budibase एक ओपन-सोर्स लो-कोड प्लेटफॉर्म है जो उपयोगकर्ताओं को जल्दी और आसानी से वेब एप्लिकेशन बनाने की अनुमति देता है।
यह भेद्यता एक हमलावर को बिल्डर एक्सेस वाले उपयोगकर्ता के ब्राउज़र में दुर्भावनापूर्ण कोड निष्पादित करने की अनुमति दे सकती है।
आपको जल्द से जल्द Budibase को संस्करण 3.32.5 या उच्चतर में अपग्रेड करना चाहिए।
बिल्डर एक्सेस को विश्वसनीय उपयोगकर्ताओं तक सीमित करना और कमांड पैलेट गतिविधि की निगरानी करने से जोखिम को कम करने में मदद मिल सकती है, लेकिन अपडेट सबसे प्रभावी समाधान है।
आप Budibase के सुरक्षा सलाहकार और CVE-2026-35218 प्रविष्टि में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।