Budibase: XSS Armazenado via nomes de entidade não higienizados renderizados com {@html} na Paleta de Comandos do Builder
Plataforma
nodejs
Componente
budibase
Corrigido em
3.32.5
Budibase é uma plataforma de baixo código de código aberto. Anterior à versão 3.32.5, a Paleta de Comandos do Builder do Budibase renderiza nomes de entidade (tabelas, visualizações, consultas, automações) usando a diretiva {@html} do Svelte sem qualquer higienização. Um usuário autenticado com acesso de Construtor pode criar uma tabela, automação, visualização ou consulta cujo nome contenha um payload HTML (por exemplo, <img src=x onerror=alert(document.domain)>). Quando qualquer usuário com função de Construtor no mesmo espaço de trabalho abre a Paleta de Comandos (Ctrl+K), o payload é executado em seu navegador, roubando seu cookie de sessão e permitindo a tomada total da conta. Este problema foi corrigido na versão 3.32.5.
Como corrigir
Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.
Monitore suas dependências automaticamente
Receba alertas quando novas vulnerabilidades afetarem seus projetos.
Começar grátis