CVE-2026-31816

CRITICAL CVSS 3.1: 9,1 EPSS 8.42%
Обновлено 13 марта 2026
Budibase
Параметр Значение
CVSS 9,1 (CRITICAL)
Уязвимые версии до 3.31.4
Тип уязвимости CWE-74 (Внедрение)
Поставщик Budibase
Публичный эксплойт Нет

Budibase — это платформа с низким кодом для создания внутренних инструментов, рабочих процессов и панелей администратора. В версии 3.31.4 и более ранних версиях промежуточное программное обеспечение Authorized() сервера Budibase, которое защищает каждую конечную точку API на стороне сервера, можно полностью обойти, добавив шаблон пути веб-перехватчика к строке запроса любого запроса. Функция isWebhookEndpoint() использует незакрепленное регулярное выражение, которое проверяет ctx.request.url, который в Koa включает полный URL-адрес с параметрами запроса.

Когда регулярное выражение совпадает, промежуточное программное обеспечение авторизованного() немедленно вызывает return next(), пропуская всю аутентификацию, авторизацию, проверки ролей и защиту CSRF. Это означает, что удаленный злоумышленник, не прошедший проверку подлинности, может получить доступ к любой конечной точке API на стороне сервера, просто добавив ?/webhooks/trigger (или любой вариант шаблона веб-перехватчика) к URL-адресу.

Показать оригинальное описание (EN)

Budibase is a low code platform for creating internal tools, workflows, and admin panels. In 3.31.4 and earlier, the Budibase server's authorized() middleware that protects every server-side API endpoint can be completely bypassed by appending a webhook path pattern to the query string of any request. The isWebhookEndpoint() function uses an unanchored regex that tests against ctx.request.url, which in Koa includes the full URL with query parameters. When the regex matches, the authorized() middleware immediately calls return next(), skipping all authentication, authorization, role checks, and CSRF protection. This means a completely unauthenticated, remote attacker can access any server-side API endpoint by simply appending ?/webhooks/trigger (or any webhook pattern variant) to the URL.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Budibase Budibase
cpe:2.3:a:budibase:budibase:*:*:*:*:*:*:*:*
<= 3.31.4