Platform
nodejs
Component
chartbrew
Opgelost in
4.8.6
Chartbrew is een open-source webapplicatie die databases en API's kan verbinden om grafieken te maken. Een kwetsbaarheid in versies vóór 4.8.5 stelt geauthenticeerde gebruikers in staat om API-dataverbindingen te creëren met willekeurige URL's, wat leidt tot Server-Side Request Forgery (SSRF) aanvallen. Dit kan misbruikt worden om toegang te krijgen tot interne netwerken en cloud metadata endpoints. De kwetsbaarheid is verholpen in versie 4.8.5.
De kwetsbaarheid CVE-2026-30232 in Chartbrew stelt geauthenticeerde gebruikers in staat om API-gegevensverbindingen te maken met willekeurige URL's. Vanwege het ontbreken van IP-adresvalidatie bij het ophalen van deze URL's met request-promise, kan een aanvaller Server-Side Request Forgery (SSRF)-aanvallen uitvoeren tegen interne netwerken en cloud-metadata-eindpunten. De potentiële impact omvat de blootstelling van gevoelige informatie, de manipulatie van interne gegevens of zelfs de uitvoering van code op interne systemen, afhankelijk van de machtigingen van de geauthenticeerde gebruiker en de netwerkconfiguratie. De ernst van deze kwetsbaarheid ligt in het vermogen om netwerkverdedigingen te omzeilen en toegang te krijgen tot beschermde bronnen.
Een geauthenticeerde aanvaller in Chartbrew kan deze kwetsbaarheid uitbuiten door een gegevensverbinding API te maken die verwijst naar een interne URL of een cloud-metadata-eindpunt. De Chartbrew-server, die probeert gegevens van deze URL op te halen, stuurt een verzoek namens de aanvaller. Als de server toegang heeft tot interne bronnen, kan de aanvaller deze techniek gebruiken om gevoelige gegevens te lezen, configuraties te wijzigen of zelfs commando's op interne systemen uit te voeren. Het ontbreken van IP-adresvalidatie maakt het voor een aanvaller gemakkelijk om netwerkverdedigingen te omzeilen en toegang te krijgen tot beschermde bronnen. De complexiteit van de exploitatie is relatief laag en vereist alleen geauthenticeerde toegang tot de Chartbrew-applicatie.
Organizations using Chartbrew to visualize data from internal databases or APIs are at risk, particularly those with weak authentication controls or inadequate network segmentation. Shared hosting environments where multiple users share a Chartbrew instance are also at increased risk, as a compromised user account could be used to exploit the SSRF vulnerability.
• nodejs / server:
grep -r 'request-promise' /opt/chartbrew/node_modules/• generic web:
curl -I http://your-chartbrew-server/api/data_connections | grep -i 'Server:'• generic web:
Check Chartbrew access logs for requests to unusual internal IP addresses or cloud metadata endpoints (e.g., 169.254.169.254).
disclosure
Exploit Status
EPSS
0.03% (10% percentiel)
CISA SSVC
De oplossing voor CVE-2026-30232 is het upgraden van Chartbrew naar versie 4.8.5 of hoger. Deze versie bevat IP-adresvalidatie die voorkomt dat aanvallers verzoeken naar willekeurige URL's sturen. In de tussentijd, als tijdelijke mitigatie, beperk de toegang tot Chartbrew tot alleen vertrouwde gebruikers en beperk hun privileges. Controleer en versterk bovendien firewall-beleid om ongeautoriseerde uitgaande verkeer van de Chartbrew-server te blokkeren. Patchen is de beste verdediging tegen deze kwetsbaarheid, en regelmatige beveiligingsupdates worden aanbevolen om uw systeem te beschermen tegen toekomstige bedreigingen.
Actualice a la versión 4.8.5 o posterior para mitigar la vulnerabilidad de Server-Side Request Forgery (SSRF). Esta versión implementa la validación de direcciones IP para las URLs proporcionadas por el usuario en las conexiones de datos de la API, previniendo así el acceso no autorizado a recursos internos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
SSRF (Server-Side Request Forgery) is een aanval waarbij een aanvaller de server misleidt om verzoeken te doen naar bronnen waar de aanvaller normaal gesproken geen toegang toe zou hebben.
Ja, het wordt ten zeerste aanbevolen om te upgraden naar versie 4.8.5 of hoger om deze kwetsbaarheid te verhelpen.
Als tijdelijke maatregel, beperk de toegang tot Chartbrew en controleer uw firewall-beleid.
Ja, alle Chartbrew-installaties vóór versie 4.8.5 zijn kwetsbaar.
Ja, controleer en versterk firewall-beleid, beperk gebruikersrechten en pas regelmatig beveiligingsupdates toe.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.