CVE-2026-31816

Budibase is a low code platform for creating internal tools, workflows, and admin panels. In 3.31.4 and earlier, the Budibase server's authorized() middleware that protects every server-side API endpoint can be completely bypassed by appending a webhook path pattern to the query string of any request. The isWebhookEndpoint() function uses an unanchored regex that tests against ctx.request.url, which in Koa includes the full URL with query parameters. When the regex matches, the authorized() middleware immediately calls return next(), skipping all authentication, authorization, role checks, and CSRF protection. This means a completely unauthenticated, remote attacker can access any server-side API endpoint by simply appending ?/webhooks/trigger (or any webhook pattern variant) to the URL.
Configurations

Configuration 1 (hide)

cpe:2.3:a:budibase:budibase:*:*:*:*:*:*:*:*

History

13 Mar 2026, 17:33

Type Values Removed Values Added
CPE cpe:2.3:a:budibase:budibase:*:*:*:*:*:*:*:*
First Time Budibase
Budibase budibase
References () https://github.com/Budibase/budibase/security/advisories/GHSA-gw94-hprh-4wj8 - () https://github.com/Budibase/budibase/security/advisories/GHSA-gw94-hprh-4wj8 - Exploit, Vendor Advisory

10 Mar 2026, 18:19

Type Values Removed Values Added
Summary
  • (es) Budibase es una plataforma de bajo código para crear herramientas internas, flujos de trabajo y paneles de administración. En la versión 3.31.4 y anteriores, el middleware authorized() del servidor de Budibase que protege cada endpoint de API del lado del servidor puede ser completamente eludido al añadir un patrón de ruta de webhook a la cadena de consulta de cualquier solicitud. La función isWebhookEndpoint() utiliza una expresión regular no anclada que se prueba contra ctx.request.url, que en Koa incluye la URL completa con parámetros de consulta. Cuando la expresión regular coincide, el middleware authorized() llama inmediatamente a return next(), omitiendo toda autenticación, autorización, comprobaciones de rol y protección CSRF. Esto significa que un atacante remoto y completamente no autenticado puede acceder a cualquier endpoint de API del lado del servidor simplemente añadiendo ?/webhooks/trigger (o cualquier variante de patrón de webhook) a la URL.
References () https://github.com/Budibase/budibase/security/advisories/GHSA-gw94-hprh-4wj8 - () https://github.com/Budibase/budibase/security/advisories/GHSA-gw94-hprh-4wj8 -

09 Mar 2026, 21:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-09 21:16

Updated : 2026-03-13 17:33


NVD link : CVE-2026-31816

Mitre link : CVE-2026-31816

CVE.ORG link : CVE-2026-31816


JSON object : View

Products Affected

budibase

  • budibase
CWE
CWE-74

Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection')