CVE-2026-27466

BigBlueButton is an open-source virtual classroom. In versions 3.0.21 and below, the official documentation for "Server Customization" on Support for ClamAV as presentation file scanner contains instructions that leave a BBB server vulnerable for Denial of Service. The flawed command exposes both ports (3310 and 7357) to the internet. A remote attacker can use this to send complex or large documents to clamd and waste server resources, or shutdown the clamd process. The clamd documentation explicitly warns about exposing this port. Enabling ufw (ubuntu firewall) during install does not help, because Docker routes container traffic through the nat table, which is not managed or restricted by ufw. Rules installed by ufw in the filter table have no effect on docker traffic. In addition, the provided example also mounts /var/bigbluebutton with write permissions into the container, which should not be required. Future vulnerabilities in clamd may allow attackers to manipulate files in that folder. Users are unaffected unless they have opted in to follow the extra instructions from BigBlueButton's documentation. This issue has been fixed in version 3.0.22.
Configurations

Configuration 1 (hide)

cpe:2.3:a:bigbluebutton:bigbluebutton:*:*:*:*:*:*:*:*

History

26 Feb 2026, 18:59

Type Values Removed Values Added
References () https://github.com/bigbluebutton/bigbluebutton/commit/f3d33d94a9682e87c7d41f55700b19d61e1ab8b4 - () https://github.com/bigbluebutton/bigbluebutton/commit/f3d33d94a9682e87c7d41f55700b19d61e1ab8b4 - Patch
References () https://github.com/bigbluebutton/bigbluebutton/security/advisories/GHSA-wmhx-qw2p-w6gc - () https://github.com/bigbluebutton/bigbluebutton/security/advisories/GHSA-wmhx-qw2p-w6gc - Patch, Vendor Advisory, Exploit
First Time Bigbluebutton bigbluebutton
Bigbluebutton
CPE cpe:2.3:a:bigbluebutton:bigbluebutton:*:*:*:*:*:*:*:*
Summary
  • (es) BigBlueButton es un aula virtual de código abierto. En las versiones 3.0.21 e inferiores, la documentación oficial para 'Personalización del Servidor' en Soporte para ClamAV como escáner de archivos de presentación contiene instrucciones que dejan un servidor BBB vulnerable a la denegación de servicio. El comando defectuoso expone ambos puertos (3310 y 7357) a internet. Un atacante remoto puede usar esto para enviar documentos complejos o grandes a clamd y malgastar recursos del servidor, o apagar el proceso clamd. La documentación de clamd advierte explícitamente sobre la exposición de este puerto. Habilitar ufw (cortafuegos de ubuntu) durante la instalación no ayuda, porque Docker enruta el tráfico del contenedor a través de la tabla nat, la cual no es gestionada ni restringida por ufw. Las reglas instaladas por ufw en la tabla de filtros no tienen efecto en el tráfico de docker. Además, el ejemplo proporcionado también monta /var/bigbluebutton con permisos de escritura en el contenedor, lo cual no debería ser necesario. Futuras vulnerabilidades en clamd pueden permitir a los atacantes manipular archivos en esa carpeta. Los usuarios no se ven afectados a menos que hayan optado por seguir las instrucciones adicionales de la documentación de BigBlueButton. Este problema ha sido solucionado en la versión 3.0.22.

21 Feb 2026, 08:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-21 08:16

Updated : 2026-02-26 18:59


NVD link : CVE-2026-27466

Mitre link : CVE-2026-27466

CVE.ORG link : CVE-2026-27466


JSON object : View

Products Affected

bigbluebutton

  • bigbluebutton
CWE
CWE-668

Exposure of Resource to Wrong Sphere