CVE-2026-30240

Budibase is a low code platform for creating internal tools, workflows, and admin panels. In 3.31.5 and earlier, a path traversal vulnerability in the PWA (Progressive Web App) ZIP processing endpoint (POST /api/pwa/process-zip) allows an authenticated user with builder privileges to read arbitrary files from the server filesystem, including /proc/1/environ which contains all environment variables — JWT secrets, database credentials, encryption keys, and API tokens. The server reads attacker-specified files via unsanitized path.join() with user-controlled input from icons.json inside the uploaded ZIP, then uploads the file contents to the object store (MinIO/S3) where they can be retrieved through signed URLs. This results in complete platform compromise as all cryptographic secrets and service credentials are exfiltrated in a single request.
Configurations

Configuration 1 (hide)

cpe:2.3:a:budibase:budibase:*:*:*:*:*:*:*:*

History

13 Mar 2026, 17:46

Type Values Removed Values Added
References () https://github.com/Budibase/budibase/security/advisories/GHSA-pqcr-jmfv-c9cp - () https://github.com/Budibase/budibase/security/advisories/GHSA-pqcr-jmfv-c9cp - Exploit, Vendor Advisory
CPE cpe:2.3:a:budibase:budibase:*:*:*:*:*:*:*:*
First Time Budibase
Budibase budibase

10 Mar 2026, 18:18

Type Values Removed Values Added
Summary
  • (es) Budibase es una plataforma de bajo código para crear herramientas internas, flujos de trabajo y paneles de administración. En 3.31.5 y versiones anteriores, una vulnerabilidad de salto de ruta en el endpoint de procesamiento de ZIP de PWA (Progressive Web App) (POST /api/pwa/process-zip) permite a un usuario autenticado con privilegios de constructor leer archivos arbitrarios del sistema de archivos del servidor, incluido /proc/1/environ que contiene todas las variables de entorno — secretos JWT, credenciales de base de datos, claves de cifrado y tokens de API. El servidor lee archivos especificados por el atacante a través de path.join() no saneado con entrada controlada por el usuario desde icons.json dentro del ZIP subido, luego sube el contenido del archivo al almacén de objetos (MinIO/S3) donde pueden ser recuperados a través de URLs firmadas. Esto resulta en un compromiso completo de la plataforma ya que todos los secretos criptográficos y las credenciales de servicio son exfiltrados en una sola solicitud.
References () https://github.com/Budibase/budibase/security/advisories/GHSA-pqcr-jmfv-c9cp - () https://github.com/Budibase/budibase/security/advisories/GHSA-pqcr-jmfv-c9cp -

09 Mar 2026, 21:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-09 21:16

Updated : 2026-03-13 17:46


NVD link : CVE-2026-30240

Mitre link : CVE-2026-30240

CVE.ORG link : CVE-2026-30240


JSON object : View

Products Affected

budibase

  • budibase
CWE
CWE-22

Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')

CWE-73

External Control of File Name or Path