平台
nodejs
组件
saltcorn
修复版本
1.4.6
1.5.1
1.6.1
CVE-2026-40163 是 Saltcorn 应用程序构建器中的路径遍历漏洞。该漏洞允许未经身份验证的攻击者在服务器文件系统中创建任意目录并写入恶意 JSON 内容,或读取任意目录内容。此问题影响 Saltcorn 版本 1.4.0–>= 1.6.0-alpha.0 以及小于 1.6.0-beta.4 的版本。已在 1.4.5 版本中修复。
攻击者利用此路径遍历漏洞,可以在 Saltcorn 服务器的文件系统中随意创建目录,并写入包含恶意 JSON 数据的 changes.json 文件。此外,攻击者还可以通过 upload_finished 端点读取任意目录的内容。这种能力允许攻击者篡改服务器文件,可能导致代码执行、数据泄露,甚至完全控制服务器。如果 Saltcorn 用于存储敏感数据,那么此漏洞的潜在影响将非常严重。攻击者可能利用此漏洞窃取数据库信息、用户凭据或其他敏感数据。
目前尚未公开发现针对此漏洞的利用案例,但由于漏洞的严重性和易于利用,存在被利用的风险。该漏洞已于 2026 年 4 月 10 日公开披露。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations utilizing Saltcorn for internal application development or data management are at risk. Shared hosting environments where multiple Saltcorn instances reside on the same server are particularly vulnerable, as a compromise of one instance could potentially impact others. Legacy Saltcorn deployments using older versions are also at increased risk.
• nodejs: Monitor Saltcorn logs for unusual file creation events, particularly in unexpected directories. Use lsof or fuser to identify processes accessing sensitive files.
lsof | grep /path/to/saltcorn/data• generic web: Monitor access logs for requests to /sync/offlinechanges and /sync/uploadfinished originating from unexpected IP addresses.
grep '/sync/offline_changes|/sync/upload_finished' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.10% (28% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 Saltcorn 1.4.5 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对 /sync/offlinechanges 和 /sync/uploadfinished 端点的访问,仅允许授权用户访问。配置 Web 应用程序防火墙 (WAF) 或代理服务器,以阻止包含恶意路径字符的请求。审查 Saltcorn 的配置,确保文件系统权限设置正确,防止未经授权的访问。在升级后,请验证漏洞是否已成功修复,例如通过尝试访问受影响的端点并确认访问被拒绝。
Actualice Saltcorn a la versión 1.4.5, 1.5.5 o 1.6.0-beta.4 para mitigar la vulnerabilidad de recorrido de directorios no autenticado. Estas versiones corrigen el problema al implementar controles de acceso adecuados para las rutas /sync/offline_changes y /sync/upload_finished, previniendo la escritura arbitraria de archivos y la lectura de directorios.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-40163 是 Saltcorn 应用程序构建器中的一个路径遍历漏洞,允许攻击者在服务器文件系统中创建任意目录并写入恶意 JSON 文件,或读取任意目录内容。
如果您的 Saltcorn 版本在 1.4.0–>= 1.6.0-alpha.0 之间或小于 1.6.0-beta.4,则您可能受到影响。请立即检查您的版本并升级。
请立即升级到 Saltcorn 1.4.5 或更高版本。如果无法升级,请实施临时缓解措施,例如限制对受影响端点的访问。
目前尚未公开发现利用案例,但由于漏洞的严重性和易于利用,存在被利用的风险。
请查阅 Saltcorn 官方安全公告或 GitHub 仓库,以获取有关此漏洞的更多信息和修复指南。
CVSS 向量