つみかさね

CVE-2026-41428

Critical(9.1)

CVE-2026-41428 — Budibase 認証バイパス

公開日: 2026-04-26データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
BudibaseBudibase< 3.35.4

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1Budibaseのバージョンを確認する
  2. 23.35.4未満の場合はアップデートを実施する
  3. 3アクセスログで不審なクエリストリング付きリクエストを確認する

影響対象

Budibase利用者

補足

  • -正規表現の非アンカーマッチに起因するため、パッチ適用が最も確実な対策
CVEBudibase認証バイパスローコード

概要

オープンソースローコードプラットフォーム「Budibase」の認証ミドルウェアに認証バイパス脆弱性が存在します。

認証ミドルウェアは非アンカーの正規表現を使用してパブリック(認証不要)エンドポイントパターンと ctx.request.url をマッチさせています。KoaフレームワークのURLにはクエリストリングが含まれるため、保護されたエンドポイントのURLにパブリックエンドポイントパスをクエリパラメータとして付加することで、全認証をバイパスできます。

例えば、POST /api/global/users/search?x=/api/system/status のようなリクエストで認証がスキップされます。

CVSSベクトル

指標
CVSSスコア9.1(Critical)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な権限レベルなし
CWECWE-287(不適切な認証)

影響を受けるソフトウェア

製品ベンダー影響バージョン
BudibaseBudibase3.35.4未満

修正バージョンと回避策

  • 修正: Budibase 3.35.4以降へアップデート
  • 回避策: WAFやリバースプロキシでクエリストリングにパブリックパスパターンを含むリクエストをフィルタリング

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。