Plataforma
python
Componente
openchatbi
Corregido en
0.2.3
0.2.2
Se ha descubierto una vulnerabilidad crítica de Path Traversal en openchatbi, específicamente en la herramienta savereport.py. Esta falla permite a un atacante escribir archivos arbitrarios fuera del directorio de informes previsto debido a una validación insuficiente de la entrada fileformat. La vulnerabilidad afecta a las versiones de openchatbi menores o iguales a 0.2.1. Se recomienda actualizar a la versión 0.2.2 para solucionar el problema.
La vulnerabilidad de Path Traversal en openchatbi permite a un atacante manipular el parámetro fileformat para incluir secuencias de path traversal como /../../. Al no realizar una sanitización adecuada de la entrada, el sistema construye nombres de archivo concatenando cadenas, preservando estas secuencias maliciosas. Esto permite al atacante escribir archivos en ubicaciones arbitrarias del sistema de archivos, potencialmente sobrescribiendo archivos críticos o ejecutando código malicioso. El impacto puede ser la pérdida de confidencialidad, integridad y disponibilidad del sistema, dependiendo de los permisos del usuario que ejecuta la herramienta savereport.py.
La vulnerabilidad fue publicada el 2026-03-02. No se ha identificado su inclusión en el KEV de CISA ni la existencia de PoCs públicas activas al momento de la publicación. Sin embargo, la naturaleza de la vulnerabilidad de Path Traversal la convierte en un objetivo atractivo para los atacantes, y se recomienda monitorear activamente los sistemas afectados.
Organizations deploying openchatbi, particularly those using older versions (≤0.2.1) or those with insufficient file access controls, are at significant risk. Shared hosting environments where multiple users have write access to the same directory are especially vulnerable.
• python / file system:
import os
import glob
report_dir = '/path/to/openchatbi/reports'
pattern = os.path.join(report_dir, '*.*')
# Check for unexpected files outside the report directory
for file in glob.glob(pattern):
if not file.startswith(report_dir): # Basic check - refine as needed
print(f"Potential path traversal: {file}")• generic web:
curl 'http://your-openchatbi-instance/tool/save_report?file_format=../../../../etc/passwd' -s | grep 'etc/passwd'disclosure
Estado del Exploit
EPSS
0.08% (23% percentil)
CISA SSVC
La mitigación principal para CVE-2026-28795 es actualizar openchatbi a la versión 0.2.2, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar una validación estricta de la entrada fileformat antes de construir el nombre del archivo. Esto debe incluir la eliminación de todos los caracteres especiales y secuencias de path traversal, no solo los puntos iniciales. Además, se puede considerar el uso de una lista blanca de formatos de archivo permitidos. Verifique después de la actualización que la herramienta savereport.py no pueda escribir archivos fuera del directorio de informes esperado.
Actualice OpenChatBI a la versión 0.2.2 o superior. Esta versión contiene la corrección para la vulnerabilidad de path traversal en la herramienta save_report. La actualización se puede realizar a través del gestor de paquetes utilizado para instalar OpenChatBI.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-28795 is a Path Traversal vulnerability in openchatbi versions up to 0.2.1, allowing attackers to write files outside the intended report directory.
You are affected if you are using openchatbi version 0.2.1 or earlier. Check your version and upgrade immediately.
Upgrade to openchatbi version 0.2.2 or later to resolve the vulnerability. Consider WAF rules as a temporary mitigation.
There are currently no known active exploits or campaigns targeting CVE-2026-28795, but the HIGH severity warrants prompt remediation.
Refer to the openchatbi project's official repository or website for the latest security advisories and release notes.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.