Plataforma
go
Componente
github.com/dagu-org/dagu
Corregido en
2.2.5
2.2.5
CVE-2026-31886 describe una vulnerabilidad de Path Traversal en Dagu, una herramienta de ejecución de DAGs (Directed Acyclic Graphs). Esta vulnerabilidad permite a un atacante acceder a archivos sensibles en el servidor a través de la manipulación del parámetro dagRunId en la ejecución de DAGs en línea. La vulnerabilidad afecta a versiones anteriores a 2.2.4 y ha sido clasificada como CRÍTICA con un CVSS de 9.1. Se recomienda actualizar a la versión 2.2.4 para mitigar el riesgo.
La vulnerabilidad de Path Traversal en Dagu permite a un atacante, al manipular el parámetro dagRunId, acceder a archivos arbitrarios en el sistema de archivos del servidor. Esto podría incluir archivos de configuración, claves de API, contraseñas u otros datos confidenciales. Un atacante con acceso a estos archivos podría comprometer la seguridad de todo el sistema, obtener acceso no autorizado a recursos sensibles o incluso ejecutar código malicioso en el servidor. La gravedad de esta vulnerabilidad se agrava por el hecho de que la ejecución de DAGs en línea es una característica común en muchas implementaciones de Dagu, lo que aumenta la superficie de ataque.
La vulnerabilidad CVE-2026-31886 fue publicada el 13 de marzo de 2026. Actualmente, no se ha añadido a la lista KEV de CISA, ni se ha reportado explotación activa. Sin embargo, dada la naturaleza crítica de la vulnerabilidad y la facilidad de explotación, es probable que sea objeto de escaneo y explotación por parte de actores maliciosos. Se recomienda monitorear de cerca los sistemas que ejecutan versiones vulnerables de Dagu.
Organizations using Dagu to orchestrate workflows, particularly those deploying Dagu in production environments with sensitive data, are at significant risk. Environments with weak input validation or inadequate access controls are especially vulnerable. Teams relying on Dagu for critical automation tasks should prioritize patching.
• go / binary: Use go build to compile the Dagu source code and then analyze the binary for path traversal vulnerabilities using static analysis tools.
• go / server: Monitor Dagu logs for unusual file access attempts or errors related to file paths.
• generic web: Use curl to test the inline DAG execution endpoint with various dagRunId parameters containing path traversal sequences (e.g., ../../../../etc/passwd).
curl 'http://dagu-server/inline-dag?dagRunId=../../../../etc/passwd'disclosure
Estado del Exploit
EPSS
0.15% (35% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-31886 es actualizar a la versión 2.2.4 de Dagu, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar controles de validación de entrada rigurosos para el parámetro dagRunId. Esto podría incluir la validación de la longitud, el formato y los caracteres permitidos en el parámetro. Además, se recomienda restringir el acceso a la funcionalidad de ejecución de DAGs en línea solo a usuarios autorizados y monitorear los registros del servidor en busca de actividades sospechosas. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que el parámetro dagRunId ahora está correctamente validado y que no se pueden acceder a archivos arbitrarios.
Actualice Dagu a la versión 2.2.4 o posterior. Esta versión corrige la vulnerabilidad de path traversal al validar correctamente la entrada `dagRunId`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-31886 es una vulnerabilidad de Path Traversal en Dagu que permite a atacantes acceder a archivos arbitrarios en el servidor a través de la manipulación del parámetro dagRunId.
Si está utilizando una versión de Dagu anterior a 2.2.4, es vulnerable a esta vulnerabilidad. Verifique la versión instalada y actualice lo antes posible.
La solución recomendada es actualizar a la versión 2.2.4 de Dagu. Si la actualización no es posible, implemente controles de validación de entrada rigurosos para el parámetro dagRunId.
Actualmente, no se ha reportado explotación activa, pero dada la gravedad de la vulnerabilidad, es probable que sea objeto de escaneo y explotación.
Consulte la documentación oficial de Dagu y los canales de comunicación de la comunidad para obtener información sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.