CVE-2026-33286

Graphiti is a framework that sits on top of models and exposes them via a JSON:API-compliant interface. Versions prior to 1.10.2 have an arbitrary method execution vulnerability that affects Graphiti's JSONAPI write functionality. An attacker can craft a malicious JSONAPI payload with arbitrary relationship names to invoke any public method on the underlying model instance, class or its associations. Any application exposing Graphiti write endpoints (create/update/delete) to untrusted users is affected. The `Graphiti::Util::ValidationResponse#all_valid?` method recursively calls `model.send(name)` using relationship names taken directly from user-supplied JSONAPI payloads, without validating them against the resource's configured sideloads. This allows an attacker to potentially run any public method on a given model instance, on the instance class or associated instances or classes, including destructive operations. This is patched in Graphiti v1.10.2. Users should upgrade as soon as possible. Some workarounds are available. Ensure Graphiti write endpoints (create/update) are not accessible to untrusted users and/or apply strong authentication and authorization checks before any write operation is processed, for example use Rails strong parameters to ensure only valid parameters are processed.
Configurations

Configuration 1 (hide)

cpe:2.3:a:graphiti:graphiti:*:*:*:*:*:ruby:*:*

History

25 Mar 2026, 17:18

Type Values Removed Values Added
CPE cpe:2.3:a:graphiti:graphiti:*:*:*:*:*:ruby:*:*
First Time Graphiti
Graphiti graphiti
References () https://github.com/graphiti-api/graphiti/commit/ddb5ad2b69330774bd1a47935ed89a9fe4396a54 - () https://github.com/graphiti-api/graphiti/commit/ddb5ad2b69330774bd1a47935ed89a9fe4396a54 - Patch
References () https://github.com/graphiti-api/graphiti/releases/tag/v1.10.2 - () https://github.com/graphiti-api/graphiti/releases/tag/v1.10.2 - Product, Release Notes
References () https://github.com/graphiti-api/graphiti/security/advisories/GHSA-3m5v-4xp5-gjg2 - () https://github.com/graphiti-api/graphiti/security/advisories/GHSA-3m5v-4xp5-gjg2 - Vendor Advisory, Mitigation
Summary
  • (es) Graphiti es un framework que se asienta sobre modelos y los expone a través de una interfaz compatible con JSON:API. Las versiones anteriores a la 1.10.2 tienen una vulnerabilidad de ejecución arbitraria de métodos que afecta la funcionalidad de escritura JSONAPI de Graphiti. Un atacante puede crear una carga útil JSONAPI maliciosa con nombres de relación arbitrarios para invocar cualquier método público en la instancia del modelo subyacente, la clase o sus asociaciones. Cualquier aplicación que exponga puntos finales de escritura de Graphiti (crear/actualizar/eliminar) a usuarios no confiables se ve afectada. El método 'Graphiti::Util::ValidationResponse#all_valid?' llama recursivamente a 'model.send(name)' utilizando nombres de relación tomados directamente de las cargas útiles JSONAPI proporcionadas por el usuario, sin validarlos contra los sideloads configurados del recurso. Esto permite a un atacante ejecutar potencialmente cualquier método público en una instancia de modelo dada, en la clase de la instancia o en instancias o clases asociadas, incluyendo operaciones destructivas. Esto está parcheado en Graphiti v1.10.2. Los usuarios deben actualizar lo antes posible. Algunas soluciones alternativas están disponibles. Asegúrese de que los puntos finales de escritura de Graphiti (crear/actualizar) no sean accesibles para usuarios no confiables y/o aplique fuertes controles de autenticación y autorización antes de que se procese cualquier operación de escritura, por ejemplo, use los parámetros fuertes de Rails para asegurar que solo se procesen parámetros válidos.

24 Mar 2026, 00:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-24 00:16

Updated : 2026-03-25 17:18


NVD link : CVE-2026-33286

Mitre link : CVE-2026-33286

CVE.ORG link : CVE-2026-33286


JSON object : View

Products Affected

graphiti

  • graphiti
CWE
CWE-913

Improper Control of Dynamically-Managed Code Resources