CVE-2026-35214

HIGH CVSS 3.1: 8,7 EPSS 0.14%
Обновлено 7 апреля 2026
Budibase
Параметр Значение
CVSS 8,7 (HIGH)
Устранено в версии 3.33.4
Тип уязвимости CWE-22 (Обход пути)
Поставщик Budibase
Публичный эксплойт Нет

Budibase — это платформа low-code с открытым исходным кодом. До версии 3.33.4 конечная точка загрузки файла плагина (POST /api/plugin/upload) передает предоставленное пользователем имя файла непосредственно в createTempFolder() без очистки последовательностей обхода пути. Злоумышленник с привилегиями Global Builder может создать многочастную загрузку с именем файла, содержащим ../, для удаления произвольных каталогов с помощью rmSync и записи произвольных файлов посредством извлечения tar-архива в любой путь файловой системы, к которому может получить доступ процесс Node.js.

Эта проблема исправлена ​​в версии 3.33.4.

Показать оригинальное описание (EN)

Budibase is an open-source low-code platform. Prior to version 3.33.4, the plugin file upload endpoint (POST /api/plugin/upload) passes the user-supplied filename directly to createTempFolder() without sanitizing path traversal sequences. An attacker with Global Builder privileges can craft a multipart upload with a filename containing ../ to delete arbitrary directories via rmSync and write arbitrary files via tarball extraction to any filesystem path the Node.js process can access. This issue has been patched in version 3.33.4.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Высокие
Нужны права администратора
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Тип уязвимости (CWE)