Plataforma
nodejs
Componente
node.js
Corrigido em
3.33.5
3.33.4
3.33.5
Uma vulnerabilidade de Path Traversal foi descoberta no Budibase, uma plataforma low-code open-source. Antes da versão 3.33.4, o endpoint de upload de plugin (POST /api/plugin/upload) não sanitiza sequências de path traversal em nomes de arquivo fornecidos pelo usuário. Isso permite que um atacante com privilégios Globais Builder explore a vulnerabilidade para deletar diretórios e escrever arquivos arbitrários no sistema de arquivos.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante com privilégios Globais Builder obtenha controle significativo sobre o sistema Budibase. Através da manipulação do nome do arquivo durante o upload de plugins, o atacante pode usar sequências de path traversal (../) para navegar para fora do diretório de upload pretendido. Isso possibilita a exclusão de arquivos e diretórios críticos, potencialmente comprometendo a integridade do sistema e a confidencialidade dos dados. Além disso, o atacante pode escrever arquivos arbitrários, incluindo arquivos maliciosos, que podem ser executados posteriormente, levando a uma escalada de privilégios ou execução remota de código. A gravidade da vulnerabilidade reside na combinação de privilégios Globais Builder e a capacidade de manipular o sistema de arquivos.
A vulnerabilidade foi divulgada em 2026-04-03. Não há informações disponíveis sobre exploração ativa ou presença na KEV. A pontuação de probabilidade do EPSS ainda não foi determinada. É importante aplicar a correção o mais rápido possível para evitar a exploração potencial.
Budibase deployments where users have Global Builder privileges are at the highest risk. Shared hosting environments running Budibase are particularly vulnerable, as a compromised user account could potentially impact the entire host. Organizations relying on Budibase for sensitive data or critical business processes should prioritize patching.
• linux / server: Monitor Node.js process logs for suspicious file deletion or creation activity. Use lsof or fuser to identify processes accessing unusual file paths.
lsof | grep /path/to/suspicious/file• generic web: Examine access logs for POST requests to /api/plugin/upload with filenames containing ../ sequences.
grep 'POST /api/plugin/upload.*\.\\.' access.log• windows / supply-chain: Monitor PowerShell execution logs for commands related to file manipulation or tarball extraction within the Budibase process. Use Windows Defender to scan for suspicious files created during the upload process.
disclosure
Status do Exploit
EPSS
0.14% (percentil 35%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Budibase para a versão 3.33.4 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais. Restrinja o acesso ao endpoint de upload de plugin apenas a usuários confiáveis e com privilégios mínimos. Implemente validação rigorosa de entrada no lado do servidor para todos os nomes de arquivo enviados, rejeitando qualquer nome que contenha sequências de path traversal. Monitore os logs do sistema em busca de tentativas de upload de arquivos suspeitos ou atividades anormais relacionadas ao endpoint de plugin.
Actualice Budibase a la versión 3.33.4 o superior. Esta versión corrige la vulnerabilidad de path traversal en la carga de plugins, evitando la eliminación arbitraria de directorios y la escritura de archivos en el sistema.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-35214 is a Path Traversal vulnerability in Budibase versions prior to 3.33.4, allowing attackers with Global Builder privileges to delete and write files.
You are affected if you are running Budibase version 3.33.4 or earlier and have users with Global Builder privileges.
Upgrade Budibase to version 3.33.4 or later. As a temporary workaround, implement a WAF rule to block requests with path traversal sequences in filenames.
There is currently no confirmed active exploitation, but the vulnerability's nature suggests a potential for future attacks.
Refer to the official Budibase security advisory for detailed information and updates: [https://budibase.com/security/advisories](https://budibase.com/security/advisories)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.