Plataforma
python
Componente
intake
Corregido en
2.0.10
2.0.10
Se ha identificado una vulnerabilidad de inyección de comandos en intake, afectando a versiones hasta la 2.0.9. Esta falla permite la ejecución de comandos arbitrarios en el sistema host si un usuario carga un catálogo YAML malicioso que contenga comandos shell() en sus valores predeterminados de parámetros. La vulnerabilidad fue publicada el 19 de marzo de 2026 y se recomienda actualizar a la versión 2.0.9 para mitigar el riesgo.
La inyección de comandos en intake representa un riesgo significativo para la seguridad. Un atacante puede explotar esta vulnerabilidad insertando comandos shell() dentro de los valores predeterminados de los parámetros en un archivo YAML malicioso. Al cargar este archivo, los comandos se ejecutarán directamente en el sistema operativo del host, otorgando al atacante control potencial sobre el sistema. Esto podría resultar en la ejecución de código arbitrario, robo de datos sensibles, instalación de malware o incluso el control total del sistema afectado. La severidad de la vulnerabilidad se agrava por la posibilidad de que un atacante pueda escalar privilegios y moverse lateralmente dentro de la red.
La vulnerabilidad CVE-2026-33310 ha sido publicada públicamente el 19 de marzo de 2026. No se ha añadido a la lista KEV de CISA, ni se ha reportado explotación activa en campañas conocidas. La disponibilidad de un proof-of-concept (PoC) público podría facilitar la explotación de la vulnerabilidad por parte de atacantes. Se recomienda monitorear activamente los sistemas afectados para detectar signos de explotación.
Organizations utilizing Intake for data ingestion and catalog management are at risk, particularly those relying on user-supplied catalog sources. Environments with limited input validation or inadequate security controls on catalog processing are especially vulnerable. Shared hosting environments where multiple users can upload catalogs also present a heightened risk.
• python: Inspect Intake logs for unusual process executions or command line arguments related to catalog parsing. Use ps aux | grep intake to monitor running processes and look for unexpected commands.
• linux / server: Monitor system logs (e.g., /var/log/syslog, /var/log/auth.log) for suspicious command executions originating from the Intake process. Use auditd to track file access and system calls related to catalog parsing.
• generic web: Examine web server access logs for requests to catalog endpoints containing suspicious YAML content. Look for patterns indicative of shell command injection attempts.
disclosure
Estado del Exploit
EPSS
0.06% (18% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-33310 es actualizar a la versión 2.0.9 de intake, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Restrinja el acceso a los catálogos YAML solo a usuarios confiables. Implemente validación y sanitización rigurosa de todos los datos de entrada de los catálogos YAML para evitar la inyección de comandos. Considere el uso de un firewall de aplicaciones web (WAF) para bloquear solicitudes maliciosas que intenten explotar la vulnerabilidad. Revise y audite regularmente los archivos de configuración de intake para detectar posibles configuraciones inseguras. Después de la actualización, confirme la corrección ejecutando un catálogo YAML de prueba y verificando que los comandos no se ejecuten.
Actualice el paquete Intake a la versión 2.0.9 o superior. Esto mitigará la vulnerabilidad de inyección de comandos al deshabilitar la expansión automática de la sintaxis shell() en los valores predeterminados de los parámetros.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-33310 is a HIGH severity Command Injection vulnerability affecting Intake versions up to 2.0.9. It allows attackers to execute commands on the host system by crafting malicious catalog YAML files.
You are affected if you are using Intake version 2.0.9 or earlier. Upgrade to version 2.0.9 or later to resolve this vulnerability.
The recommended fix is to upgrade to Intake version 2.0.9 or later. As a temporary workaround, implement stricter input validation on catalog YAML files.
Active exploitation campaigns are not currently confirmed, but the vulnerability's potential impact warrants careful monitoring.
Refer to the official Intake documentation and security advisories for the most up-to-date information regarding CVE-2026-33310.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.