Platform
nodejs
Component
node.js
Opgelost in
3.33.5
3.33.4
3.33.5
CVE-2026-35214 describes a Path Traversal vulnerability discovered in Budibase, an open-source low-code platform. This flaw allows authenticated attackers with Global Builder privileges to manipulate file paths, potentially leading to arbitrary file deletion and writing. The vulnerability impacts versions of Budibase prior to 3.33.4, and a patch is available in version 3.33.4.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot ernstige gevolgen. Een aanvaller kan, met de juiste privileges, willekeurige bestanden op het systeem verwijderen, waardoor cruciale systeembestanden of applicatieconfiguraties verloren kunnen gaan. Bovendien kan de aanvaller willekeurige bestanden schrijven, waardoor malware geïnstalleerd of gevoelige data gestolen kan worden. De impact is aanzienlijk, aangezien de aanvaller potentieel volledige controle over het systeem kan verkrijgen, afhankelijk van de rechten van de Node.js process.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-04-03. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de complexiteit van de exploitatie is relatief laag, wat een medium risico op actieve exploitatie impliceert. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op het moment van schrijven.
Budibase deployments where users have Global Builder privileges are at the highest risk. Shared hosting environments running Budibase are particularly vulnerable, as a compromised user account could potentially impact the entire host. Organizations relying on Budibase for sensitive data or critical business processes should prioritize patching.
• linux / server: Monitor Node.js process logs for suspicious file deletion or creation activity. Use lsof or fuser to identify processes accessing unusual file paths.
lsof | grep /path/to/suspicious/file• generic web: Examine access logs for POST requests to /api/plugin/upload with filenames containing ../ sequences.
grep 'POST /api/plugin/upload.*\.\\.' access.log• windows / supply-chain: Monitor PowerShell execution logs for commands related to file manipulation or tarball extraction within the Budibase process. Use Windows Defender to scan for suspicious files created during the upload process.
disclosure
Exploit Status
EPSS
0.14% (35% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-35214 is het upgraden van Budibase naar versie 3.33.4 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de Global Builder gebruikers. Implementeer strikte toegangscontroles en monitor de plugin upload endpoint (POST /api/plugin/upload) op verdachte activiteiten. Controleer de configuratie van de Node.js process om te verzekeren dat het geen onnodige rechten heeft.
Actualice Budibase a la versión 3.33.4 o superior. Esta versión corrige la vulnerabilidad de path traversal en la carga de plugins, evitando la eliminación arbitraria de directorios y la escritura de archivos en el sistema.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-35214 is a Path Traversal vulnerability in Budibase versions prior to 3.33.4, allowing attackers with Global Builder privileges to delete and write files.
You are affected if you are running Budibase version 3.33.4 or earlier and have users with Global Builder privileges.
Upgrade Budibase to version 3.33.4 or later. As a temporary workaround, implement a WAF rule to block requests with path traversal sequences in filenames.
There is currently no confirmed active exploitation, but the vulnerability's nature suggests a potential for future attacks.
Refer to the official Budibase security advisory for detailed information and updates: [https://budibase.com/security/advisories](https://budibase.com/security/advisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.