Platform
java
Component
appsmith
Opgelost in
1.0.1
1.1.1
1.2.1
1.3.1
1.4.1
1.5.1
1.6.1
1.7.1
1.8.1
1.9.1
1.10.1
1.11.1
1.12.1
1.13.1
1.14.1
1.15.1
1.16.1
1.17.1
1.18.1
1.19.1
1.20.1
1.21.1
1.22.1
1.23.1
1.24.1
1.25.1
1.26.1
1.27.1
1.28.1
1.29.1
1.30.1
1.31.1
1.32.1
1.33.1
1.34.1
1.35.1
1.36.1
1.37.1
1.38.1
1.39.1
1.40.1
1.41.1
1.42.1
1.43.1
1.44.1
1.45.1
1.46.1
1.47.1
1.48.1
1.49.1
1.50.1
1.51.1
1.52.1
1.53.1
1.54.1
1.55.1
1.56.1
1.57.1
1.58.1
1.59.1
1.60.1
1.61.1
1.62.1
1.63.1
1.64.1
1.65.1
1.66.1
1.67.1
1.68.1
1.69.1
1.70.1
1.71.1
1.72.1
1.73.1
1.74.1
1.75.1
1.76.1
1.77.1
1.78.1
1.79.1
1.80.1
1.81.1
1.82.1
1.83.1
1.84.1
1.85.1
1.86.1
1.87.1
1.88.1
1.89.1
1.90.1
1.91.1
1.92.1
1.93.1
1.94.1
1.95.1
1.96.1
1.99
CVE-2026-5418 is een server-side request forgery (SSRF) kwetsbaarheid die is ontdekt in Appsmith, een low-code platform voor het bouwen van interne tools. Deze kwetsbaarheid stelt een aanvaller in staat om verzoeken te sturen vanuit de applicatie naar interne bronnen, wat kan leiden tot ongeautoriseerde toegang tot gevoelige data of systemen. De kwetsbaarheid treft Appsmith versies 1.0 tot en met 1.97. Een fix is beschikbaar in versie 1.99.
Een succesvolle exploitatie van CVE-2026-5418 kan aanzienlijke gevolgen hebben. Een aanvaller kan interne services en databases blootleggen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit kan leiden tot data-exfiltratie, configuratie wijzigingen of zelfs het compromitteren van de onderliggende infrastructuur. De SSRF kwetsbaarheid kan ook worden gebruikt om andere kwetsbaarheden te exploiteren binnen het interne netwerk, waardoor de aanvalsoppervlakte aanzienlijk toeneemt. Het feit dat een publieke proof-of-concept beschikbaar is, verhoogt de urgentie om deze kwetsbaarheid te patchen.
Deze kwetsbaarheid is publiekelijk bekend en er is een proof-of-concept beschikbaar, wat de kans op exploitatie aanzienlijk verhoogt. Het is belangrijk om te benadrukken dat de vendor snel heeft gereageerd en een patch heeft uitgebracht. De KEV status is momenteel onbekend, maar gezien de publieke exploitatie en de hoge CVSS score is het waarschijnlijk dat deze in de toekomst zal worden toegevoegd. De publicatiedatum van de CVE is 2026-04-02.
Organizations deploying Appsmith in environments with internal services accessible via HTTP or HTTPS are at risk. This includes deployments where Appsmith is used to integrate with internal APIs or databases. Shared hosting environments where Appsmith instances share the same network infrastructure are particularly vulnerable, as a successful exploit could potentially compromise other systems on the same network.
• linux / server:
journalctl -u appsmith -g 'computeDisallowedHosts' | grep -i error• generic web:
curl -I <appsmith_url>/api/v1/dashboards/some_dashboard | grep -i 'Server:'• generic web:
curl -I <appsmith_url>/api/v1/dashboards/some_dashboard | grep -i 'X-Powered-By:'disclosure
patch
Exploit Status
EPSS
0.05% (17% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-5418 is het upgraden van Appsmith naar versie 1.99 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) met regels die SSRF aanvallen detecteren en blokkeren. Controleer de configuratie van Appsmith en beperk de toegang tot interne bronnen waar mogelijk. Monitor de Appsmith logs op verdachte verzoeken die wijzen op een poging tot SSRF exploitatie. Na de upgrade, verifieer de fix door te proberen een verzoek naar een interne bron te sturen via de Appsmith interface en controleer of dit wordt geblokkeerd.
Werk Appsmith bij naar versie 1.99 of hoger. Deze versie corrigeert de Server-Side Request Forgery (SSRF) kwetsbaarheid in de component Dashboard.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-5418 is a server-side request forgery (SSRF) vulnerability affecting Appsmith versions 1.0 through 1.97, allowing attackers to make requests from the server.
If you are using Appsmith versions 1.0 through 1.97, you are affected by this vulnerability and should upgrade immediately.
Upgrade Appsmith to version 1.99 or later to resolve the SSRF vulnerability. Consider temporary workarounds like restricting outbound network access if immediate upgrade is not possible.
A public proof-of-concept exploit is available, indicating a high probability of exploitation. Monitor for any signs of active campaigns.
Refer to the Appsmith security advisory for detailed information and updates regarding CVE-2026-5418: [https://appsmith.com/security](https://appsmith.com/security)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.