Plataforma
nodejs
Componente
saltcorn
Corrigido em
1.4.6
1.5.1
1.6.1
A vulnerabilidade CVE-2026-40163 é um Path Traversal identificado no Saltcorn, um construtor de aplicativos de banco de dados open source. Um atacante não autenticado pode explorar essa falha para criar diretórios arbitrários e escrever arquivos no sistema de arquivos do servidor, potencialmente comprometendo a integridade do sistema. A vulnerabilidade afeta as versões 1.4.0–>= 1.6.0-alpha.0, < 1.6.0-beta.4. A correção está disponível na versão 1.4.5.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante não autenticado manipule o sistema de arquivos do servidor Saltcorn. Especificamente, o endpoint /sync/offlinechanges permite a criação de diretórios arbitrários e a escrita de arquivos changes.json com conteúdo JSON controlado pelo atacante em qualquer local do sistema de arquivos. Além disso, o endpoint /sync/uploadfinished permite a listagem de conteúdo de diretórios arbitrários e a leitura de arquivos JSON específicos. Isso pode levar à execução remota de código, roubo de dados confidenciais ou modificação de configurações do sistema, dependendo das permissões do usuário sob o qual o Saltcorn está sendo executado. A ausência de autenticação torna a exploração particularmente fácil e aumenta o risco de comprometimento em ambientes não protegidos.
A vulnerabilidade foi divulgada em 2026-04-10. Não há informações disponíveis sobre a adição a KEV ou a existência de um EPSS score. Atualmente, não há um Proof of Concept (PoC) publicamente conhecido, mas a natureza da vulnerabilidade (Path Traversal sem autenticação) sugere um risco potencial de exploração, especialmente em ambientes com configurações inseguras. É recomendável monitorar as fontes de inteligência de ameaças para atualizações sobre possíveis campanhas de exploração.
Organizations utilizing Saltcorn for internal application development or data management are at risk. Shared hosting environments where multiple Saltcorn instances reside on the same server are particularly vulnerable, as a compromise of one instance could potentially impact others. Legacy Saltcorn deployments using older versions are also at increased risk.
• nodejs: Monitor Saltcorn logs for unusual file creation events, particularly in unexpected directories. Use lsof or fuser to identify processes accessing sensitive files.
lsof | grep /path/to/saltcorn/data• generic web: Monitor access logs for requests to /sync/offlinechanges and /sync/uploadfinished originating from unexpected IP addresses.
grep '/sync/offline_changes|/sync/upload_finished' /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.10% (percentil 28%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-40163 é a atualização imediata para a versão 1.4.5 ou superior. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais. Restrinja o acesso aos endpoints /sync/offlinechanges e /sync/uploadfinished através de um firewall de aplicativos web (WAF) ou proxy reverso, bloqueando solicitações não autenticadas. Implemente controles de acesso rigorosos no sistema de arquivos do servidor para limitar as permissões do usuário sob o qual o Saltcorn está sendo executado. Monitore os logs do servidor em busca de atividades suspeitas, como tentativas de acesso a diretórios ou arquivos não autorizados. Após a atualização, confirme a correção verificando se os endpoints /sync/offlinechanges e /sync/uploadfinished exigem autenticação.
Actualice Saltcorn a la versión 1.4.5, 1.5.5 o 1.6.0-beta.4 para mitigar la vulnerabilidad de recorrido de directorios no autenticado. Estas versiones corrigen el problema al implementar controles de acceso adecuados para las rutas /sync/offline_changes y /sync/upload_finished, previniendo la escritura arbitraria de archivos y la lectura de directorios.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-40163 is a Path Traversal vulnerability affecting Saltcorn versions 1.4.0 through 1.6.0-beta.3, allowing unauthenticated attackers to write files to the server's filesystem.
You are affected if you are running Saltcorn versions 1.4.0 through 1.6.0-beta.3. Upgrade to 1.4.5 or later to mitigate the risk.
Upgrade Saltcorn to version 1.4.5 or later. If immediate upgrade is not possible, implement file system access controls and consider WAF rules.
While no public exploits are currently known, the ease of exploitation makes it a potential target and warrants immediate attention.
Refer to the Saltcorn security advisory for detailed information and updates: [https://saltcorn.com/security/advisories](https://saltcorn.com/security/advisories)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.