Plataforma
nodejs
Componente
@budibase/backend-core
Corrigido em
3.33.5
3.33.4
CVE-2026-31818 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) no Budibase. A falha permite que um atacante faça requisições para servidores internos, explorando a falta de configuração padrão da lista de IPs bloqueados. Afeta versões anteriores à 3.33.4. A vulnerabilidade foi corrigida na versão 3.33.4.
CVE-2026-31818 afeta versões do Budibase anteriores à 3.33.4, permitindo um ataque de Server-Side Request Forgery (SSRF). A vulnerabilidade reside na integração do conector REST e no módulo de lista negra do backend. Devido a uma configuração padrão incorreta da lista negra, um atacante com privilégios mínimos (função de Construtor ou permissões de QUERY WRITE para executar consultas existentes) pode manipular o conector REST para fazer solicitações a recursos internos que normalmente não seriam acessíveis externamente. Isso pode resultar na exfiltração de dados confidenciais, como informações de configuração, bancos de dados internos ou até mesmo acesso a outros serviços internos através da rede. A severidade crítica se deve ao baixo nível de privilégios necessários e ao potencial de acesso a dados sensíveis.
Um atacante poderia explorar esta vulnerabilidade criando uma consulta no Budibase que utilize o conector REST para fazer uma solicitação a uma URL interna. Devido à lista negra padrão incorreta, a solicitação não seria bloqueada e o servidor do Budibase responderia com os dados solicitados. O atacante poderia então extrair esses dados e usá-los para obter acesso não autorizado a sistemas internos ou para comprometer a segurança da aplicação. A facilidade de exploração, combinada com o potencial de dano, torna esta vulnerabilidade particularmente preocupante. Recomenda-se realizar testes de penetração para identificar e mitigar possíveis riscos.
Organizations utilizing self-hosted Budibase instances are at risk, particularly those relying on the REST Datasource integration for data connectivity. Environments with lax permission controls for Builder roles or QUERY WRITE access are especially vulnerable. Shared hosting environments where multiple users have access to Budibase instances should be considered high-risk.
• nodejs / server:
ps aux | grep budibase• nodejs / server:
journalctl -u budibase --since "1 hour ago" | grep -i "rest datasource"• generic web: Use curl to probe for REST endpoints and observe responses for internal IP addresses or service names.
curl -v http://<budibase_host>/api/rest/datasourcesdisclosure
patch
Status do Exploit
EPSS
0.01% (percentil 2%)
CISA SSVC
Vetor CVSS
A solução para CVE-2026-31818 é atualizar o Budibase para a versão 3.33.4 ou superior. Esta versão inclui uma lista negra padrão corretamente configurada que bloqueia as solicitações SSRF. Como medida preventiva adicional, recomenda-se revisar e fortalecer as configurações da lista negra para o conector REST, garantindo que todos os domínios e endereços IP internos que devem ser protegidos estejam incluídos. Além disso, recomenda-se limitar os privilégios dos usuários que utilizam o conector REST, concedendo apenas as permissões necessárias para realizar suas tarefas. Monitorar os logs de acesso do conector REST pode ajudar a detectar e responder a possíveis tentativas de exploração.
Atualize Budibase para a versão 3.33.4 ou superior. Esta versão corrige a vulnerabilidade SSRF ao garantir que a variável de ambiente BLACKLIST_IPS esteja configurada corretamente, habilitando a lista negra de IPs e prevenindo requisições não autorizadas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
SSRF (Server-Side Request Forgery) é um tipo de vulnerabilidade que permite a um atacante fazer com que o servidor faça solicitações a recursos que o atacante controla, expondo potencialmente informações confidenciais.
'QUERY WRITE' é uma permissão no Budibase que permite aos usuários modificar e executar consultas existentes.
Sim, a atualização para 3.33.4 ou superior é a solução recomendada. No entanto, recomenda-se revisar a configuração da lista negra para maior segurança.
Você pode verificar a versão do Budibase na página de administração do sistema, geralmente acessível através da URL /admin.
Se você suspeitar que seu sistema foi comprometido, deve isolá-lo imediatamente, alterar as senhas e realizar uma auditoria de segurança completa.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.