Plataforma
javascript
Componente
ferret
Corregido en
2.0.1
La vulnerabilidad CVE-2026-34783 es una falla de Path Traversal descubierta en Ferret, una herramienta para trabajar con datos web. Esta vulnerabilidad permite a un sitio web malicioso escribir archivos arbitrarios en el sistema de archivos de la máquina que ejecuta Ferret. Afecta a las versiones desde 0.0.0 hasta, pero sin incluir, la 2.0.0-alpha.4, y se corrige en la versión 2.0.0-alpha.4.
Un atacante puede explotar esta vulnerabilidad inyectando secuencias '..' en los nombres de archivo devueltos por un sitio web scrapeado. Ferret, al construir rutas de salida basadas en estos nombres de archivo, permitirá al atacante escribir archivos en ubicaciones arbitrarias del sistema de archivos. Esto podría resultar en la ejecución remota de código si el atacante puede escribir en archivos de configuración críticos como cron jobs, SSH authorized_keys, o perfiles de shell. El impacto potencial es significativo, permitiendo el control del sistema afectado. Esta técnica es similar a ataques de Path Traversal que se han utilizado para comprometer servidores web y sistemas de gestión de contenido.
El CVE-2026-34783 fue publicado el 6 de abril de 2026. No se ha reportado su inclusión en el KEV de CISA ni se conocen campañas de explotación activas. No existen públicamente pruebas de concepto (PoCs) disponibles en el momento de la redacción. La probabilidad de explotación se considera baja a moderada, dada la naturaleza de la vulnerabilidad y la falta de PoCs disponibles.
Developers and organizations using Ferret for web scraping and data extraction are at risk. Specifically, those relying on untrusted external data sources without proper input validation are particularly vulnerable. Shared hosting environments where multiple users may be running Ferret scripts could also be affected, as an attacker could potentially compromise the entire host.
• javascript / node.js:
// Check for Ferret version
const ferretVersion = require('ferret').version;
console.log(`Ferret version: ${ferretVersion}`);
// If version < 2.0.0-alpha.4, the system is vulnerable.• generic web:
# Check for suspicious file writes in logs
grep -r "../" /var/log/ferret/*disclosure
Estado del Exploit
EPSS
0.17% (38% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión 2.0.0-alpha.4 de Ferret, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda revisar cuidadosamente el código que utiliza Ferret para procesar nombres de archivo obtenidos de fuentes externas. Implementar una validación estricta de los nombres de archivo, eliminando o escapando las secuencias '..' es crucial. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan secuencias sospechosas en los nombres de archivo. Verifique después de la actualización que la nueva versión se ejecuta correctamente y que la vulnerabilidad ha sido efectivamente eliminada revisando los logs de Ferret en busca de intentos de acceso no autorizados.
Actualice a la versión 2.0.0-alpha.4 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Asegúrese de que las rutas de salida se validen adecuadamente para evitar la inyección de rutas maliciosas. Revise el código para identificar y corregir cualquier instancia donde los nombres de archivo proporcionados por el usuario se utilicen para construir rutas de archivo.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-34783 is a Path Traversal vulnerability in Ferret versions 0.0.0 through 2.0.0-alpha.3, allowing attackers to write arbitrary files to the system.
You are affected if you are using Ferret versions 0.0.0 through 2.0.0-alpha.3 and are scraping data from untrusted sources.
Upgrade to Ferret version 2.0.0-alpha.4 or later. As a temporary workaround, sanitize filenames received from external sources to remove ../ sequences.
There is currently no indication of active exploitation campaigns targeting CVE-2026-34783.
Refer to the Ferret project's official release notes and security advisories for details: [https://ferret.rs/](https://ferret.rs/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.