平台
nodejs
组件
node.js
修复版本
3.33.5
3.33.4
3.33.5
CVE-2026-35214 是 Budibase 低代码平台中发现的路径遍历漏洞。攻击者可以利用此漏洞删除任意目录并写入任意文件,对系统安全构成严重威胁。该漏洞影响 Budibase 版本小于或等于 3.33.4 的用户。已在 3.33.4 版本中修复此问题。
该漏洞允许具有 Global Builder 权限的攻击者通过精心构造的 multipart 上传,在文件名中包含 '../' 序列,从而绕过文件上传验证。攻击者可以利用此漏洞删除 Budibase 服务器上的任意目录,甚至可以写入任意文件。这可能导致数据泄露、系统被完全控制,甚至可能导致拒绝服务攻击。由于 Budibase 通常用于构建内部应用程序,因此此漏洞可能导致敏感数据泄露,例如数据库凭据、API 密钥等。攻击者还可以利用此漏洞在服务器上执行恶意代码。
该漏洞已公开披露,且存在潜在的利用风险。目前尚无公开的漏洞利用程序,但路径遍历漏洞通常容易被利用。建议密切关注安全社区的动态,及时采取缓解措施。CISA 尚未将其添加到 KEV 目录中,但由于漏洞的严重性和潜在影响,应将其视为高优先级。
Budibase deployments where users have Global Builder privileges are at the highest risk. Shared hosting environments running Budibase are particularly vulnerable, as a compromised user account could potentially impact the entire host. Organizations relying on Budibase for sensitive data or critical business processes should prioritize patching.
• linux / server: Monitor Node.js process logs for suspicious file deletion or creation activity. Use lsof or fuser to identify processes accessing unusual file paths.
lsof | grep /path/to/suspicious/file• generic web: Examine access logs for POST requests to /api/plugin/upload with filenames containing ../ sequences.
grep 'POST /api/plugin/upload.*\.\\.' access.log• windows / supply-chain: Monitor PowerShell execution logs for commands related to file manipulation or tarball extraction within the Budibase process. Use Windows Defender to scan for suspicious files created during the upload process.
disclosure
漏洞利用状态
EPSS
0.14% (35% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Budibase 升级至 3.33.4 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 Global Builder 权限,仅授予必要的权限。实施严格的文件上传验证,过滤掉包含 '../' 等路径遍历序列的文件名。使用 Web 应用防火墙 (WAF) 拦截恶意上传请求。监控 Budibase 服务器上的文件系统活动,及时发现异常操作。升级后,请验证文件系统完整性,确保没有恶意文件被写入。
Actualice Budibase a la versión 3.33.4 o superior. Esta versión corrige la vulnerabilidad de path traversal en la carga de plugins, evitando la eliminación arbitraria de directorios y la escritura de archivos en el sistema.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-35214 是 Budibase 低代码平台在 3.33.4 版本之前存在的一个路径遍历漏洞,攻击者可以利用它删除任意目录并写入任意文件。
如果您的 Budibase 版本小于或等于 3.33.4,则您可能受到此漏洞的影响。请立即升级至最新版本。
最简单的修复方法是立即将 Budibase 升级至 3.33.4 或更高版本。
目前尚无公开的漏洞利用程序,但由于漏洞的严重性,建议采取预防措施。
请访问 Budibase 官方网站或 GitHub 仓库,查找有关 CVE-2026-35214 的安全公告。
CVSS 向量