Budibase — это платформа с низким кодом для создания внутренних инструментов, рабочих процессов и панелей администратора. В версиях начиная с 3.30.6 и более ранних конечная точка предварительного просмотра запроса к источнику данных REST (POST /api/queries/preview) отправляет HTTP-запросы на стороне сервера к любому URL-адресу, указанному пользователем в полях.путь, без проверки. Прошедший проверку подлинности администратор может получить доступ к внутренним сервисам, которые не доступны в Интернете, включая конечные точки облачных метаданных (AWS/GCP/Azure), внутренние базы данных, API-интерфейсы Kubernetes и другие модули во внутренней сети.
В GCP это приводит к краже токена OAuth2 в рамках облачной платформы (полный доступ к GCP). При любом развертывании он обеспечивает полное перечисление внутренней сети. На момент публикации общедоступных патчей нет.
Показать оригинальное описание (EN)
Budibase is a low code platform for creating internal tools, workflows, and admin panels. In versions from 3.30.6 and prior, the REST datasource query preview endpoint (POST /api/queries/preview) makes server-side HTTP requests to any URL supplied by the user in fields.path with no validation. An authenticated admin can reach internal services that are not exposed to the internet — including cloud metadata endpoints (AWS/GCP/Azure), internal databases, Kubernetes APIs, and other pods on the internal network. On GCP this leads to OAuth2 token theft with cloud-platform scope (full GCP access). On any deployment it enables full internal network enumeration. At time of publication, there are no publicly available patches.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Budibase Budibase
cpe:2.3:a:budibase:budibase:*:*:*:*:*:*:*:*
|
— |
<= 3.30.6
|