CVE-2026-31816 — 神龙十问 AI 深度分析摘要
CVSS 9.1 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Budibase 的 `authorized()` 中间件存在逻辑缺陷,可通过构造特定 URL 完全绕过身份验证。 💥 **后果**:攻击者无需登录即可直接访问服务器端所有 API 接口,系统防线形同虚设。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-74 (外部组件控制)。🐛 **缺陷点**:中间件中的正则表达式未锚定(unanchored),导致查询字符串中的 webhook 路径模式被错误匹配,从而欺骗认证逻辑。
Q3影响谁?(版本/组件)
🏢 **厂商**:Budibase (英国开源低代码平台)。 📦 **版本**:**3.31.4 及之前版本**均受影响。
Q4黑客能干啥?(权限/数据)
🕵️ **权限**:获得**未经身份验证**的远程访问权。 📂 **数据**:可访问**任何**服务器端 API 端点,意味着内部应用、工作流和管理面板的数据完全暴露。
Q5利用门槛高吗?(认证/配置)
📉 **门槛**:**极低**。 🔑 **认证**:无需任何认证 (PR:N)。 🌐 **网络**:远程利用 (AV:N)。 🎯 **复杂度**:低 (AC:L),只需构造包含 webhook 模式的查询字符串即可。
Q6有现成Exp吗?(PoC/在野利用)
💻 **PoC**:有现成利用代码。 🔗 **来源**:Vulhub 和 Awesome-POC 仓库均提供详细复现步骤。 🤖 **自动化**:ProjectDiscovery Nuclei 模板已发布,可批量扫描。
Q7怎么自查?(特征/扫描)
🔎 **自查特征**:检查 URL 请求中是否包含特定的 webhook 路径模式参数。 🛠️ **工具**:使用 Nuclei 模板 `CVE-2026-31816.yaml` 进行快速扫描检测。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:已发布安全公告 (GHSA-gw94-hprh-4wj8)。 💡 **建议**:立即升级至修复后的最新版本,以修补正则匹配逻辑。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**:若无补丁,需严格限制对 Budibase 实例的网络访问权限。 🚫 **策略**:在 WAF 或网关层拦截包含异常 webhook 路径模式的查询字符串请求。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急**。 📊 **CVSS**:高危 (C:H/I:H/A:N)。 🚀 **行动**:由于无需认证且影响范围涵盖所有 API,建议**立即**修复或隔离受影响实例。