Platform
nodejs
Component
budibase
Opgelost in
3.30.5
3.30.4
CVE-2026-27702 is een kritieke Remote Code Execution (RCE) kwetsbaarheid in Budibase Cloud. Deze kwetsbaarheid stelt geauthenticeerde gebruikers in staat om willekeurige JavaScript-code uit te voeren op de server, wat kan leiden tot dataverlies, systeemcompromittering en ongeautoriseerde toegang. De kwetsbaarheid treft Budibase Cloud (SaaS) omgevingen en is niet van toepassing op zelf-gehoste installaties. Upgrade naar versie 3.30.4 om deze kwetsbaarheid te verhelpen.
De impact van deze RCE-kwetsbaarheid is aanzienlijk. Een succesvolle exploitatie stelt een aanvaller in staat om willekeurige code uit te voeren met de privileges van de applicatie. Dit kan leiden tot het stelen van gevoelige data, het wijzigen van applicatieconfiguraties, het installeren van malware, of zelfs het overnemen van de gehele server. Aangezien de kwetsbaarheid zich in Budibase Cloud bevindt, kan een aanvaller toegang krijgen tot alle data en applicaties die in die omgeving worden gehost. De ernst van de impact wordt versterkt door het feit dat de kwetsbaarheid toegankelijk is voor geauthenticeerde gebruikers, inclusief gebruikers van de gratis tier, wat het aanvalsoppervlak aanzienlijk vergroot. De omgeving waarin de app-service pod draait, biedt verdere mogelijkheden voor misbruik.
Deze kwetsbaarheid werd publiekelijk bekendgemaakt op 2026-02-25. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de ernst van de kwetsbaarheid en de toegankelijkheid ervan voor geauthenticeerde gebruikers suggereren een potentieel voor actieve exploitatie. De kwetsbaarheid is nog niet opgenomen in de CISA KEV catalogus, maar de hoge CVSS-score (9.9) maakt dit waarschijnlijk. Het is belangrijk om de situatie te blijven monitoren en proactieve maatregelen te nemen om de risico's te minimaliseren.
Budibase Cloud users, particularly those on free tier accounts, are at immediate risk. Organizations relying on Budibase Cloud for critical applications or storing sensitive data are especially vulnerable. Shared hosting environments utilizing Budibase Cloud may also be at increased risk due to potential cross-tenant exploitation.
• nodejs / server: Monitor Budibase Cloud logs for unusual JavaScript execution patterns or errors related to view filtering. Use journalctl to filter for errors containing 'eval' or 'inMemoryView.ts'.
• generic web: Inspect Budibase Cloud application logs for suspicious requests targeting view endpoints. Use curl to test view endpoints with potentially malicious map functions and observe the response for unexpected behavior.
• database (mongodb): While the vulnerability isn't directly in MongoDB, monitor MongoDB logs for unusual activity originating from the Budibase Cloud application pods.
disclosure
Exploit Status
EPSS
0.07% (22% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar Budibase versie 3.30.4 of hoger, waarin de kwetsbaarheid is verholpen. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de rechten van geauthenticeerde gebruikers en het implementeren van strenge inputvalidatie op alle gebruikersinvoer die wordt gebruikt in view map functies. Het monitoren van applicatielogboeken op verdachte activiteiten, zoals ongebruikelijke JavaScript-code-uitvoering, is ook aan te raden. Het implementeren van een Web Application Firewall (WAF) met regels die het evalueren van gebruikersinvoer blokkeren, kan een extra beveiligingslaag bieden. Na de upgrade, verifieer de fix door een geauthenticeerde gebruiker te proberen willekeurige JavaScript-code uit te voeren via een view map functie.
Werk Budibase Cloud bij naar versie 3.30.4 of hoger. Deze versie bevat een correctie voor de (remote code execution) kwetsbaarheid. De update zal het risico verminderen dat geauthenticeerde gebruikers willekeurige (JavaScript) code op de server uitvoeren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-27702 is a critical Remote Code Execution vulnerability in Budibase Cloud allowing authenticated users to execute arbitrary JavaScript code on the server. It affects versions before 3.30.4.
If you are using Budibase Cloud (SaaS) and have not upgraded to version 3.30.4 or later, you are vulnerable. Self-hosted Budibase deployments are not affected.
Upgrade Budibase Cloud to version 3.30.4 or later. Consider implementing stricter access controls as a temporary mitigation.
No active exploitation campaigns have been confirmed, but the vulnerability's severity and ease of exploitation suggest a potential risk.
Refer to the official Budibase security advisory on their website for detailed information and updates: [https://budibase.com/security/advisories](https://budibase.com/security/advisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.