平台
nodejs
组件
@budibase/backend-core
修复版本
3.33.5
3.33.4
CVE-2026-31818 是 Budibase REST 数据源集成中的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者通过 REST 连接器访问内部资源,从而可能导致敏感数据的泄露。该漏洞影响 Budibase 3.30.6 及更早版本。已发布补丁版本 3.33.4 以解决此问题。
攻击者可以利用此 SSRF 漏洞绕过内部网络访问控制,访问通常对外部用户隐藏的内部服务和数据。攻击者可以通过构建恶意 REST 查询来触发漏洞,这些查询会向内部 URL 发送请求。由于攻击者只需要 Builder 角色或具有执行现有查询的 QUERY WRITE 权限,因此攻击难度较低。成功利用此漏洞可能导致敏感数据的泄露,例如数据库凭据、API 密钥和内部文档。攻击者还可以利用此漏洞进行横向移动,访问其他内部系统。
该漏洞已公开披露,并具有较高的利用概率。目前尚无已知的公开利用程序,但由于漏洞的严重性和易利用性,预计未来可能会出现。该漏洞已添加到 CISA KEV 目录中,表明其对关键基础设施构成了潜在威胁。建议立即采取措施缓解此漏洞。
Organizations utilizing self-hosted Budibase instances are at risk, particularly those relying on the REST Datasource integration for data connectivity. Environments with lax permission controls for Builder roles or QUERY WRITE access are especially vulnerable. Shared hosting environments where multiple users have access to Budibase instances should be considered high-risk.
• nodejs / server:
ps aux | grep budibase• nodejs / server:
journalctl -u budibase --since "1 hour ago" | grep -i "rest datasource"• generic web: Use curl to probe for REST endpoints and observe responses for internal IP addresses or service names.
curl -v http://<budibase_host>/api/rest/datasourcesdisclosure
patch
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 Budibase 3.33.4 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,审查并加强 REST 连接器的配置,确保默认黑名单已启用且配置正确。其次,实施网络分段,限制 Budibase 实例对内部资源的访问。第三,监控 Budibase 日志,查找可疑的 SSRF 尝试。如果可能,在 Budibase 前面部署 Web 应用防火墙 (WAF),并配置规则以阻止 SSRF 攻击。最后,定期审查 REST 连接器的配置,以确保其安全性。
升级 Budibase 到 3.33.4 或更高版本。此版本通过确保正确配置环境变量 BLACKLIST_IPS,启用 IP 黑名单并防止未经授权的请求来修复 SSRF 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-31818 是 Budibase REST 数据源集成中的服务器端请求伪造 (SSRF) 漏洞,允许攻击者访问内部资源。
如果您正在使用 Budibase 3.30.6 或更早版本,则可能受到影响。请立即升级到 3.33.4 或更高版本。
升级到 Budibase 3.33.4 或更高版本。如果无法升级,请审查 REST 连接器的配置并实施网络分段。
目前尚无已知的公开利用程序,但由于漏洞的严重性和易利用性,预计未来可能会出现。
请访问 Budibase 官方安全公告页面,以获取有关此漏洞的最新信息和补丁:[https://budibase.com/security](https://budibase.com/security)
CVSS 向量