Vulnerabilidad en Budibase (CVE-2026-27702)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
25/02/2026
Última modificación:
02/03/2026
Descripción
Budibase es una plataforma de bajo código para crear herramientas internas, flujos de trabajo y paneles de administración. Antes de la versión 3.30.4, una `vulnerabilidad` `eval()` insegura en la implementación de filtrado de vistas de Budibase permite a cualquier usuario autenticado (incluidas las cuentas de nivel gratuito) ejecutar código JavaScript arbitrario en el `servidor`. Esta `vulnerabilidad` SOLO afecta a Budibase Cloud (SaaS) - las implementaciones autoalojadas usan vistas nativas de CouchDB y no son `vulnerables`. La `vulnerabilidad` existe en `packages/server/src/db/inMemoryView.ts` donde las funciones de mapeo de vistas controladas por el usuario se evalúan directamente sin sanitización. El `impacto` principal proviene de lo que reside dentro del entorno del pod: el pod `app-service` se ejecuta con secretos incorporados en sus variables de entorno, incluyendo `INTERNAL_API_KEY`, `JWT_SECRET`, credenciales de administrador de CouchDB, claves de AWS y más. Usando las credenciales de CouchDB extraídas, verificamos el acceso directo a la `base de datos`, enumeramos todas las `bases de datos` de inquilinos, y confirmamos que los registros de usuario (direcciones de correo electrónico) son legibles. La versión 3.30.4 contiene un `parche`.
Impacto
Puntuación base 3.x
9.90
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:budibase:budibase:*:*:*:*:*:*:*:* | 3.30.4 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



