Platform
nodejs
Component
saltcorn
Opgelost in
1.4.6
1.5.1
1.6.1
CVE-2026-40163 beschrijft een Path Traversal kwetsbaarheid in Saltcorn, een open-source no-code database applicatie builder. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om willekeurige bestanden te lezen en schrijven op de server. De kwetsbaarheid treft versies 1.4.0–>= 1.6.0-alpha.0, < 1.6.0-beta.4. Een fix is beschikbaar in versie 1.4.5.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot ernstige gevolgen. Aanvallers kunnen willekeurige bestanden op de server lezen, inclusief configuratiebestanden, databasebestanden en andere gevoelige informatie. Bovendien kunnen ze willekeurige bestanden schrijven, waardoor ze mogelijk de server kunnen overnemen of malware kunnen installeren. De impact is vergelijkbaar met klassieke Path Traversal aanvallen, waarbij de aanvalsvector via de /sync/offlinechanges en /sync/uploadfinished endpoints verloopt.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is geen informatie over actieve exploitatiecampagnes op dit moment. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) en CISA (Cybersecurity and Infrastructure Security Agency) catalogus. Er zijn publieke Proof-of-Concept (PoC) exploits beschikbaar.
Organizations utilizing Saltcorn for internal application development or data management are at risk. Shared hosting environments where multiple Saltcorn instances reside on the same server are particularly vulnerable, as a compromise of one instance could potentially impact others. Legacy Saltcorn deployments using older versions are also at increased risk.
• nodejs: Monitor Saltcorn logs for unusual file creation events, particularly in unexpected directories. Use lsof or fuser to identify processes accessing sensitive files.
lsof | grep /path/to/saltcorn/data• generic web: Monitor access logs for requests to /sync/offlinechanges and /sync/uploadfinished originating from unexpected IP addresses.
grep '/sync/offline_changes|/sync/upload_finished' /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
0.10% (28% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar versie 1.4.5 of hoger, of naar 1.6.0-beta.4. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de /sync/offlinechanges en /sync/uploadfinished endpoints via een Web Application Firewall (WAF) of proxy. Configureer de WAF om verzoeken met potentieel schadelijke paden te blokkeren. Controleer ook de configuratie van Saltcorn om te zorgen voor een veilige omgeving.
Actualice Saltcorn a la versión 1.4.5, 1.5.5 o 1.6.0-beta.4 para mitigar la vulnerabilidad de recorrido de directorios no autenticado. Estas versiones corrigen el problema al implementar controles de acceso adecuados para las rutas /sync/offline_changes y /sync/upload_finished, previniendo la escritura arbitraria de archivos y la lectura de directorios.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-40163 is a Path Traversal vulnerability affecting Saltcorn versions 1.4.0 through 1.6.0-beta.3, allowing unauthenticated attackers to write files to the server's filesystem.
You are affected if you are running Saltcorn versions 1.4.0 through 1.6.0-beta.3. Upgrade to 1.4.5 or later to mitigate the risk.
Upgrade Saltcorn to version 1.4.5 or later. If immediate upgrade is not possible, implement file system access controls and consider WAF rules.
While no public exploits are currently known, the ease of exploitation makes it a potential target and warrants immediate attention.
Refer to the Saltcorn security advisory for detailed information and updates: [https://saltcorn.com/security/advisories](https://saltcorn.com/security/advisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.