CVE-2026-27702

CRITICAL CVSS 3.1: 9,9 EPSS 0.07%
Обновлено 25 февраля 2026
Budibase
Параметр Значение
CVSS 9,9 (CRITICAL)
Тип уязвимости CWE-94 (Внедрение кода), CWE-95, CWE-20 (Неправильная проверка ввода)
Поставщик Budibase
Публичный эксплойт Нет

Budibase — это платформа с низким кодом для создания внутренних инструментов, рабочих процессов и панелей администратора. До версии 3.30.4 небезопасная уязвимость eval() в реализации фильтрации представлений Budibase позволяла любому аутентифицированному пользователю (включая учетные записи бесплатного уровня) выполнять произвольный код JavaScript на сервере. Эта уязвимость затрагивает ТОЛЬКО Budibase Cloud (SaaS) — локальные развертывания используют собственные представления CouchDB и не являются уязвимыми.

Уязвимость существует в packages/server/src/db/inMemoryView.ts, где функции карты представления, управляемые пользователем, оцениваются напрямую без очистки. Основное влияние оказывает то, что находится внутри среды модуля: модуль app-service работает с секретами, встроенными в переменные среды, включая INTERNAL_API_KEY, JWT_SECRET, учетные данные администратора CouchDB, ключи AWS и многое другое. Используя извлеченные учетные данные CouchDB, мы проверили прямой доступ к базе данных, перечислили все базы данных клиентов и подтвердили, что записи пользователей (адреса электронной почты) доступны для чтения.

Версия 3.30.4 содержит патч.

Показать оригинальное описание (EN)

Budibase is a low code platform for creating internal tools, workflows, and admin panels. Prior to version 3.30.4, an unsafe `eval()` vulnerability in Budibase's view filtering implementation allows any authenticated user (including free tier accounts) to execute arbitrary JavaScript code on the server. This vulnerability ONLY affects Budibase Cloud (SaaS) - self-hosted deployments use native CouchDB views and are not vulnerable. The vulnerability exists in `packages/server/src/db/inMemoryView.ts` where user-controlled view map functions are directly evaluated without sanitization. The primary impact comes from what lives inside the pod's environment: the `app-service` pod runs with secrets baked into its environment variables, including `INTERNAL_API_KEY`, `JWT_SECRET`, CouchDB admin credentials, AWS keys, and more. Using the extracted CouchDB credentials, we verified direct database access, enumerated all tenant databases, and confirmed that user records (email addresses) are readable. Version 3.30.4 contains a patch.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v3.1